2.1. تداوم رمزهای عبور
همانطور که هرلی، فان اورشات و پاتریک بحث کردهاند، رمزهای عبور به دلیل هزینه کم، سادگی و آشنایی کاربران تداوم یافتهاند. فناوریهای جایگزین مانند FIDO/UAF با موانع پذیرش مواجه هستند.
این مقاله به چالش حیاتی مدیریت رمز عبور در اکوسیستمهای دیجیتال مدرن میپردازد. علیرغم نگرانیهای گسترده امنیتی، رمزهای عبور همچنان شکل غالب احراز هویت کاربر باقی ماندهاند. ما تولیدکنندههای رمز عبور را به عنوان جایگزینی برای مدیران رمز عبور سنتی بررسی کرده، اولین مدل کلی برای چنین سیستمهایی را پیشنهاد میدهیم و گزینههای موجود و نوآورانه برای پیادهسازی را به صورت انتقادی ارزیابی میکنیم.
بار غیرقابل تحملی که بر دوش کاربران برای حفظ تعداد زیادی رمز عبور قوی و منحصربهفرد قرار دارد، محرک اصلی این پژوهش است. مطالعات نشان میدهند کاربران دهها حساب را مدیریت میکنند، عددی که از زمان کار پایهای فلورنسیو و هرلی (۲۰۰۷) تنها افزایش یافته است.
همانطور که هرلی، فان اورشات و پاتریک بحث کردهاند، رمزهای عبور به دلیل هزینه کم، سادگی و آشنایی کاربران تداوم یافتهاند. فناوریهای جایگزین مانند FIDO/UAF با موانع پذیرش مواجه هستند.
مدیران رمز عبور، اگرچه محبوب هستند، نقصهای قابل توجهی دارند. مدیران مبتنی بر ذخیرهسازی محلی مانع تحرک میشوند، در حالی که مدیران مبتنی بر ابر، نقاط شکست متمرکز ایجاد میکنند، همانطور که در نفوذهای دنیای واقعی مشاهده شده است [۳, ۱۳, ۱۸, ۱۹].
ما یک مدل یکپارچه پیشنهاد میدهیم که در آن یک رمز عبور مختص سایت $P_{site}$ به صورت برحسبنیاز از طریق یک تابع قطعی $G$ تولید میشود.
تابع تولید اصلی را میتوان به صورت زیر صوریسازی کرد: $P_{site} = G(M, C, S, Aux)$. که در آن:
یک تولیدکننده رمز عبور قوی باید موارد زیر را فراهم کند: قطعی بودن (ورودیهای یکسان رمز عبور یکسان تولید کنند)، یکتایی (سایتهای مختلف رمزهای عبور متفاوت تولید کنند)، مقاومت در برابر حمله (پیشتصویر، برخورد) و قابلیت استفاده.
طرحهای قبلی (مانند PwdHash، SuperGenPass) در چارچوب مدل پیشنهادی تحلیل شدهاند و پیادهسازیهای آنها از $M$، $C$، $S$ و $G$ برجسته شده است.
طرحها را میتوان بر اساس موارد زیر دستهبندی کرد:
یک یافته کلیدی، تنش ذاتی است. طرحهایی که قابلیت استفاده را در اولویت قرار میدهند (حداقل ورودی کاربر) اغلب امنیت در برابر حملات هدفمند را تضعیف میکنند. طرحهایی که نیازمند تلاش بیشتر کاربر هستند (مثلاً وارد کردن یک شمارنده) عملی بودن را کاهش میدهند.
قابلیت استفاده بالا / امنیت پایینتر: طرحهایی مانند انواع اولیه PwdHash در صورت جعل استخراج دامنه، در برابر فیشینگ آسیبپذیر هستند.
امنیت بالا / قابلیت استفاده پایینتر: طرحهایی که نیازمند ورود دستی یک شمارنده متغیر ($Aux$) هستند، مستعد خطای کاربر و عدم همگامسازی هستند.
با الهام از مدل و تحلیل، ما AutoPass را ترسیم میکنیم، طراحی که هدف آن ترکیب نقاط قوت و کاهش ضعفهای طرحهای پیشین است.
AutoPass یک جزء سمت کلاینت را تصور میکند که با یک سرویس همگامسازی مورد اعتماد (اختیاری) تعامل دارد. تابع تولید $G_{AutoPass}$ یک عنصر مبتنی بر زمان یا چالش سرور را برای ارائه مقاومت در برابر حملات بازپخش بدون بار اضافی بر کاربر، دربرخواهد گرفت.
یک تولیدکننده رمز عبور قوی را میتوان به عنوان یک KDF تخصصی دید. یک ساختار بالقوه برای طرحهای الهامگرفته از AutoPass: $$P_{site} = Truncate( HMAC( K_{derived}, S \, || \, C_{sync} \, || \, Challenge ) )$$ که در آن: $K_{derived} = KDF(M, Salt, iterations)$، $C_{sync}$ یک وضعیت کلاینت همگامشده است، و $Challenge$ یک عدد یکبارمصرف از سرور یا یک برش زمانی است. تابع $Truncate$ خروجی را با سیاستهای رمز عبور خاص (طول، مجموعه کاراکترها) تطبیق میدهد.
مدل باید در برابر موارد زیر دفاع کند:
بینش اصلی: کار الماقبلی و میچل، یک نظامبندی دانش (SoK) حیاتی و دیرینه برای تولیدکنندههای رمز عبور است. این حوزه از پیشنهادهای موردی و منزوی رنج برده است. با ایجاد یک مدل صوری $P_{site} = G(M, C, S, Aux)$، آنها لنز اساسی را برای ارزیابی ادعاهای امنیتی و وعدههای قابلیت استفاده فراهم میکنند. این امر نقش محوری مدلهای صوری را در پیشبرد سایر حوزههای رمزنگاری، مانند چارچوبهای تمایزناپذیری برای رمزگذاری، بازتاب میدهد.
جریان منطقی و مشارکت: منطق مقاله بیعیب است: ۱) پذیرش تغییرناپذیری مشکل رمز عبور، ۲) آشکارسازی نقصهای راهحل موجود (مدیران رمز عبور)، ۳) پیشنهاد یک مدل یکپارچهکننده برای جایگزین (تولیدکنندهها)، ۴) استفاده از مدل برای تشریح طرحهای پیشین و آشکارسازی مصالحههای اغلب نادیده گرفته شده آنها، و ۵) ترسیم یک طراحی نوآورانه (AutoPass) که خود مدل آن را پیشنهاد میدهد. AutoPass پیشنهادی، اگرچه به طور کامل مشخص نشده، به درستی قطعه حیاتی گمشده را شناسایی میکند: مدیریت وضعیت امن و خودکار. تولیدکنندههای فعلی یا فاقد وضعیت هستند (در برابر فیشینگ آسیبپذیر) یا مدیریت وضعیت را بر عهده کاربر میگذارند (در برابر خطا آسیبپذیر). دیدگاه AutoPass در مورد همگامسازی شفاف، مستقیماً به این مسئله میپردازد.
نقاط قوت و ضعف: نقطه قوت اصلی خود مدل است — ساده اما گویا است. تحلیل پارامتر $S$ (پارامتر سایت) به ویژه تیزبینانه است و برجسته میکند که چگونه حملات فیشینگ اساساً طرحهایی را که صرفاً به نام دامنه قابل مشاهده متکی هستند، تضعیف میکنند. ضعف مقاله، که توسط نویسندگان تصدیق شده، ماهیت مقدماتی AutoPass است. این یک طرح کلی است، نه یک مشخصات فنی. علاوه بر این، تحلیل به شدت بر امنیت منطقی تکیه دارد؛ یک مطالعه تجربی دقیق قابلیت استفاده که طرحهای تولیدکننده را مقایسه کند، وجود ندارد. بار شناختی مدیریت یک راز اصلی برای یک تولیدکننده در مقایسه با استفاده از یک مدیر مبتنی بر ابر مانند 1Password چگونه است؟ مطالعاتی مانند مطالعه پرمن و همکاران (CHI 2017) درباره قابلیت استفاده مدیران رمز عبور نشان میدهد که این یک سوال پیشپاافتاده نیست.
بینشهای قابل اجرا: برای معماران امنیت، این مقاله یک دستورالعمل است: ارزیابی تولیدکنندههای رمز عبور به صورت جداگانه را متوقف کنید. از مدل $G(M, C, S, Aux)$ به عنوان یک چکلیست استفاده کنید. پیادهسازی دقیق $S$ چیست؟ آیا در برابر فیشینگ آسیبپذیر است؟ $Aux$ چگونه مدیریت میشود و هزینه شکست بر عهده کیست؟ برای پژوهشگران، مسیر پیش رو روشن است. باارزشترین کار، پروراندن دیدگاه AutoPass، به ویژه مکانیسم همگامسازی است. آیا میتوان این کار را به روشی غیرمتمرکز و حفظ حریم خصوصی با استفاده از دستگاههای شخصی انجام داد، مشابه iCloud Keychain اپل اما برای رمزهای عبور تولیدشده؟ مسیر دیگر، ادغام با پارادایم WebAuthn/FIDO2 است — آیا میتوان $P_{site}$ یک تولیدکننده را از یک اعتبارنامه پشتیبانیشده توسط سختافزار استخراج کرد و یک "تولیدکننده کلید عبور" ایجاد کرد؟ مقاله با موفقیت گفتگو را از "آیا" تولیدکنندهها قابل اجرا هستند به "چگونه" ساختن یک تولیدکننده قابل اجرا منتقل میکند، که مهمترین مشارکت آن است.
مورد: ارزیابی یک افزونه مرورگر فرضی "SimpleHash".