انتخاب زبان

MFDPG: مدیریت رمزهای عبور قطعی چندعاملی بدون ذخیره‌سازی هیچ راز

تحلیل یک سیستم نوین مدیریت رمز عبور با استفاده‌ از مشتق‌گیری کلید چندعاملی و تولید قطعی برای حذف ذخیره‌سازی اطلاعات اعتباری و ارتقای احراز هویت قدیمی.
computationalcoin.com | PDF Size: 0.3 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - MFDPG: مدیریت رمزهای عبور قطعی چندعاملی بدون ذخیره‌سازی هیچ راز

1. مقدمه و مرور کلی

رمزهای عبور همچنان مکانیسم غالب احراز هویت هستند، اما مدیریت آن‌ها چالشی امنیتی حیاتی ایجاد می‌کند. مدیران رمز عبور سنتی نقاط شکست متمرکز ایجاد می‌کنند، همانطور که در نشت‌هایی مانند LastPass مشاهده شده است. تولیدکننده‌های رمز عبور قطعی (DPGها) برای بیش از دو دهه به عنوان جایگزینی پیشنهاد شده‌اند که رمزهای عبور منحصربه‌فرد برای هر سایت از یک راز اصلی و نام دامنه تولید می‌کنند و نیاز به ذخیره‌سازی را حذف می‌نمایند. با این حال، DPGهای موجود از نقاط ضعف قابل توجه امنیتی، حریم خصوصی و قابلیت استفاده رنج می‌برند که مانع از پذیرش گسترده آن‌ها شده است.

این مقاله تولیدکننده رمز عبور قطعی چندعاملی (MFDPG) را معرفی می‌کند، طراحی نوینی که این کاستی‌ها را برطرف می‌سازد. MFDPG از مشتق‌گیری کلید چندعاملی برای تقویت راز اصلی بهره می‌برد، از فیلترهای کوکو برای ابطال امن رمز عبور استفاده می‌کند و از الگوریتم پیمایش ماشین حالت متناهی قطعی (DFA) برای انطباق با سیاست‌های پیچیده رمز عبور بهره می‌گیرد — همه این‌ها بدون ذخیره‌سازی هیچ رازی در سمت کلاینت یا سرور.

مشارکت‌های اصلی

  • تحلیل ۴۵ DPG موجود برای شناسایی موانع پذیرش.
  • طراحی MFDPG با ذخیره‌سازی صفر راز.
  • مسیر ارتقای سمت کلاینت برای سایت‌های ضعیف مبتنی بر رمز عبور تنها به MFA قوی.
  • اعتبارسنجی سازگاری با ۱۰۰ برنامه وب برتر.

2. تحلیل DPGهای موجود

بررسی ۴۵ طرح DPG (مانند PwdHash) نقاط ضعف بحرانی ثابتی را آشکار کرد.

2.1 نقاط ضعف امنیتی و حریم خصوصی

  • افشای رمز عبور اصلی: به خطر افتادن یک رمز عبور تولیدشده می‌تواند مستقیماً حملات به رمز عبور اصلی را تسهیل کند.
  • عدم وجود محرمانگی رو به جلو/ابطال: ناتوانی در چرخش رمزهای عبور برای یک سرویس خاص بدون تغییر رمز عبور اصلی برای همه سرویس‌ها.
  • نشت الگوی استفاده: طرح‌های ساده می‌توانند نشان دهند که کاربر در کدام سرویس‌ها حساب دارد.

2.2 محدودیت‌های قابلیت استفاده

  • عدم سازگاری با سیاست‌ها: عدم توانایی در تولید رمزهای عبوری که الزامات خاص وب‌سایت (طول، مجموعه کاراکترها) را برآورده کنند.
  • عدم ادغام چندعاملی: صرفاً مبتنی بر رمز عبور، فاقد تاب‌آوری در صورت به خطر افتادن رمز عبور اصلی.

3. طراحی MFDPG

معماری MFDPG بر سه نوآوری اصلی بنا شده است.

3.1 مشتق‌گیری کلید چندعاملی

MFDPG از یک تابع مشتق‌گیری کلید چندعاملی (MFKDF) برای ترکیب چندین راز استفاده می‌کند: یک رمز عبور حفظ شده ($P$)، یک توکن سخت‌افزاری ($T$) و یک عامل بیومتریک ($B$). کلید مشتق‌شده $K$ به صورت زیر است:

$K = \text{MFKDF}(P, T, B, \text{salt})$

این امر اطمینان می‌دهد که به خطر افتادن هر عامل منفرد (مثلاً یک رمز عبور فیشینگ شده) کلید اصلی را فاش نمی‌کند و به طور مؤثر وب‌سایت‌های مبتنی بر رمز عبور تنها را برای پشتیبانی از MFA قوی در سمت کلاینت ارتقا می‌دهد.

3.2 فیلترهای کوکو برای ابطال

برای حل مشکل چرخش رمز عبور برای یک سایت به خطر افتاده بدون تغییرات سراسری، MFDPG از یک فیلتر کوکو — یک ساختار داده احتمالاتی — استفاده می‌کند. این فیلتر شناسه‌های سایت‌های باطل‌شده (مانند دامنه هش‌شده + شمارنده تکرار) را ذخیره می‌کند. در طول تولید رمز عبور، سیستم فیلتر را بررسی می‌کند. اگر سایتی در فهرست باشد، یک شمارنده داخلی را افزایش می‌دهد و یک رمز عبور جدید را مشتق می‌کند: $Password = \text{KDF}(K, \text{domain} || \text{counter})$. این امکان ابطال به ازای هر سایت را بدون ذخیره یک فهرست متنی ساده از حساب‌های کاربری فراهم می‌کند.

3.3 تولید رمز عبور مبتنی بر DFA

برای انطباق با سیاست‌های رمز عبور عبارت منظم دلخواه (مانند ^(?=.*[A-Z])(?=.*\d).{12,}$)، MFDPG سیاست را به عنوان یک ماشین حالت متناهی قطعی (DFA) مدل می‌کند. تولیدکننده DFA را پیمایش می‌کند و در هر انتقال حالت از انتخاب‌های تصادفی امن رمزنگاری شده برای تولید رمز عبوری استفاده می‌کند که هم با سیاست مطابقت دارد و هم بر اساس کلید ورودی و دامنه قطعی است.

4. ارزیابی و نتایج

نمونه اولیه MFDPG از نظر سازگاری با ۱۰۰ وب‌سایت محبوب (بر اساس رتبه‌بندی الکسا) ارزیابی شد.

نتایج سازگاری

  • نرخ موفقیت: ۱۰۰٪ از سایت‌های آزمایش شده رمزهای عبور تولید شده توسط الگوریتم MFDPG را پذیرفتند.
  • مدیریت سیاست: تولیدکننده مبتنی بر DFA با موفقیت تمام سیاست‌های رمز عبور مواجه شده، از جمله قوانین پیچیده برای کاراکترهای خاص، طول و دنباله‌های ممنوعه را برآورده کرد.
  • عملکرد: زمان تولید رمز عبور کمتر از یک ثانیه بود که برای تعامل کاربر در زمان واقعی مناسب است.

توضیح نمودار: یک نمودار میله‌ای توزیع انواع سیاست‌های رمز عبور مواجه شده (مانند "فقط حداقل طول"، "نیاز به حروف بزرگ و عدد"، "عبارت منظم پیچیده") و یک میله ۱۰۰٪ موفقیت برای انطباق MFDPG در تمام دسته‌ها را نشان می‌دهد که در تضاد با یک میله پایین‌تر برای یک DPG ساده مبتنی بر هش پایه است.

5. بررسی فنی عمیق

مشتق‌گیری کلید: امنیت هسته به یک تنظیم MFKDF قوی، مانند مبتنی بر OPAQUE یا سایر پروتکل‌های PAKE نامتقارن، متکی است تا از حملات آفلاین حتی در صورت نشت رمز عبور خاص سایت مشتق‌شده جلوگیری کند.

الگوریتم پیمایش DFA (مفهومی):

  1. سیاست رمز عبور وب‌سایت را به عنوان یک DFA $A$ کدگذاری کنید.
  2. یک CSPRNG را با $\text{HMAC}(K, \text{domain})$ بذر دهید.
  3. با شروع از حالت اولیه، از CSPRNG برای انتخاب تصادفی یک انتقال معتبر (خروجی یک کاراکتر) به حالت بعدی استفاده کنید.
  4. تا رسیدن به یک حالت پذیرش تکرار کنید و اطمینان حاصل کنید که دنباله نهایی یک کلمه معتبر در زبان $A$ است.
این امر خروجی قطعی را برای ورودی‌های یکسان در حالی که سیاست را برآورده می‌کند تضمین می‌کند.

6. دیدگاه تحلیلی: بینش اصلی، جریان منطقی، نقاط قوت و ضعف، بینش‌های عملی

بینش اصلی: MFDPG فقط یک مدیر رمز عبور دیگر نیست؛ این یک دور زدن استراتژیک در برابر سرعت کند تکامل احراز هویت وب است. نبوغ مقاله در بازتعریف مسئله نهفته است: به جای انتظار برای پذیرش FIDO2 یا کلیدهای عبور توسط وب‌سایت‌ها، MFDPG به کاربر توانایی اجبار یک‌جانبه امنیت چندعاملی را در سمت کلاینت برای هر سرویس قدیمی مبتنی بر رمز عبور می‌دهد. این امر ضعیف‌ترین حلقه — رمز عبور قابل استفاده مجدد — را به یک توکن مشتق‌شده یک‌بارمصرف تبدیل می‌کند که توسط عوامل سخت‌افزاری و بیومتریک محافظت می‌شود. این یک تصدیق واقع‌بینانه است که رمز عبور به این زودی‌ها از بین نخواهد رفت، بنابراین باید آن را به صورت رمزنگاری تقویت کنیم.

جریان منطقی: استدلال قانع‌کننده است. ۱) DPGهای کنونی اساساً شکسته هستند (افشای کلید اصلی، عدم چرخش). ۲) بنابراین، ما به یک بنیان تقویت‌شده رمزنگاری (MFKDF) نیاز داریم. ۳) اما تقویت کافی نیست؛ ما به کاربردپذیری در دنیای واقعی (انطباق با سیاست، ابطال) نیاز داریم. ۴) راه‌حل‌های پیشنهادی (فیلترهای کوکو، پیمایش DFA) مستقیماً این شکاف‌های کاربردپذیری را هدف می‌گیرند. ۵) نتیجه سیستمی است که نه تنها DPGها را اصلاح می‌کند، بلکه به طور پنهانی کل منظره احراز هویت را از پایین به بالا ارتقا می‌دهد. منطق تمیز است و هر انتخاب طراحی یک ضربه متقابل مستقیم به یک نقطه ضعف مستند است.

نقاط قوت و ضعف: نقطه قوت آن، معماری ظریف با ذخیره‌سازی صفر و قابلیت ارتقای تدریجی آن است. این سیستم از شکست‌های پیشینیان مانند PwdHash درس می‌گیرد. با این حال، نقاط ضعف در مدل استقرار نهفته است. نقطه ضعف بحرانی: بازیابی کاربر یک کابوس است. توکن سخت‌افزاری خود را گم کرده‌اید؟ شما بلافاصله از همه چیز قفل شده‌اید — یک نقطه شکست فاجعه‌بار واحد که ریسک‌های پشتیبان‌گیری ابری را ملایم جلوه می‌دهد. مقاله از این موضوع به سادگی عبور می‌کند. علاوه بر این، امنیت آن به شدت به پیاده‌سازی MFKDF وابسته است که یک اولیه رمزنگاری پیچیده مستعد خطاهای پیاده‌سازی است. همانطور که تحلیل USENIX Security 2023 از طرح‌های MFA نشان می‌دهد، سیستم‌های MFA دنیای واقعی اغلب آسیب‌پذیری‌های ظریفی دارند. پذیرش گسترده نیازمند یک مکانیسم بازیابی بی‌خطا و کاربرپسند است که به نظر می‌رسد با فلسفه "ذخیره‌سازی صفر راز" آن در تضاد است.

بینش‌های عملی: برای تیم‌های امنیتی، مفاهیم اصلی MFDPG بلافاصله ارزشمند هستند. تولید مبتنی بر DFA که با سیاست مطابقت دارد می‌تواند به صورت داخلی برای رمزهای عبور حساب‌های سرویس آزمایش شود. استفاده از فیلترهای کوکو برای ابطال یک تکنیک هوشمندانه حفظ حریم خصوصی است که فراتر از رمزهای عبور (مانند مدیریت فهرست‌های مسدودسازی توکن) قابل اعمال است. درس بزرگ این است که ذخیره‌سازی راز را از مشتق‌گیری راز جدا کنید. به جای گاوصندوق‌ها، به اتصال رمزنگاری چندین عامل به یک کلید مشتق‌گیری موقت واحد فکر کنید. شرکت‌ها باید در تحقیق و توسعه برای ریشه‌های اعتماد چندعاملی قابل بازیابی و در اختیار کاربر سرمایه‌گذاری کنند — قطعه گمشده‌ای که MFDPG به آن اشاره می‌کند اما حل نمی‌کند. آینده در گاوصندوق‌های بهتر نیست؛ در غیرضروری کردن گاوصندوق است و MFDPG دقیقاً به آن جهت اشاره می‌کند.

7. کاربردها و جهت‌های آینده

  • ادغام بدون رمز عبور: رمزهای عبور خاص سایت مشتق‌شده توسط MFDPG می‌توانند به عنوان "چیزی که دارید" در یک جریان شبیه به FIDO2 عمل کنند و دنیای رمز عبور و بدون رمز عبور را به هم پیوند دهند.
  • هویت غیرمتمرکز: مدل بدون ذخیره‌سازی و کاربرمحور با اصول Web3 و هویت غیرمتمرکز (مانند GNAP IETF) همسو است. کلید چندعاملی اصلی می‌تواند شناسه‌های غیرمتمرکز (DIDها) و اثبات‌ها را تولید کند.
  • مدیریت راز سازمانی: اقتباس شده برای هویت‌های ماشین، تولید کلیدها/رازهای API منحصربه‌فرد برای سرویس‌های مختلف از یک ریشه مرکزی، با چرخش خودکار از طریق فیلتر ابطال.
  • جهت تحقیق: توسعه اثبات‌های امنیتی رسمی برای سیستم ترکیبی MFKDF+DFA+فیلتر. بررسی ساختارهای MFKDF پساکوانتومی. طراحی پروتکل‌های بازیابی انسانی و امن که مدل بدون راز را به خطر نمی‌اندازند.

8. منابع

  1. Nair, V., & Song, D. (Year). MFDPG: Multi-Factor Authenticated Password Management With Zero Stored Secrets. Conference Name.
  2. Ross, B., Jackson, C., Miyake, N., Boneh, D., & Mitchell, J. C. (2005). Stronger Password Authentication Using Browser Extensions. USENIX Security Symposium. (PwdHash)
  3. Ghalwash, H., et al. (2023). SoK: Multi-Factor Authentication. USENIX Security Symposium.
  4. Jarecki, S., Krawczyk, H., & Xu, J. (2018). OPAQUE: An Asymmetric PAKE Protocol Secure Against Pre-Computation Attacks. EUROCRYPT.
  5. Fan, B., Andersen, D. G., Kaminsky, M., & Mitzenmacher, M. (2014). Cuckoo Filter: Practically Better Than Bloom. CoNEXT.
  6. FIDO Alliance. (2023). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/