انتخاب زبان

ارزیابی امنیتی مدیران گذرواژه مبتنی بر مرورگر: تولید، ذخیره‌سازی و پرکردن خودکار

تحلیل امنیتی جامع ۱۳ مدیر گذرواژه محبوب، ارزیابی تصادفی بودن تولید گذرواژه، امنیت ذخیره‌سازی و آسیب‌پذیری‌های پرکردن خودکار.
computationalcoin.com | PDF Size: 1.0 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - ارزیابی امنیتی مدیران گذرواژه مبتنی بر مرورگر: تولید، ذخیره‌سازی و پرکردن خودکار

1. مقدمه

با وجود چالش‌های امنیتی مستندشده، احراز هویت مبتنی بر گذرواژه همچنان روش غالب برای احراز هویت در وب است. کاربران در مدیریت چندین گذرواژه قوی با بار شناختی مواجه می‌شوند که منجر به استفاده مجدد از گذرواژه و ایجاد گذرواژه‌های ضعیف می‌شود. مدیران گذرواژه با تولید، ذخیره‌سازی و پرکردن خودکار گذرواژه‌ها، راه‌حلی بالقوه ارائه می‌دهند. با این حال، تحقیقات پیشین آسیب‌پذیری‌های قابل توجهی در مدیران گذرواژه مبتنی بر مرورگر شناسایی کرده‌اند. این مطالعه پنج سال پس از ارزیابی‌های قبلی، یک ارزیابی امنیتی به‌روز از سیزده مدیر گذرواژه محبوب ارائه می‌دهد و هر سه مرحله چرخه عمر مدیر گذرواژه را بررسی می‌کند: تولید، ذخیره‌سازی و پرکردن خودکار.

2. روش‌شناسی و محدوده

این ارزیابی سیزده مدیر گذرواژه را پوشش می‌دهد که شامل پنج افزونه مرورگر، شش مدیر یکپارچه با مرورگر و دو کلاینت دسکتاپ برای مقایسه می‌شود. این تحلیل، کارهای پیشین لی و همکاران (۲۰۱۴)، سیلور و همکاران (۲۰۱۴) و استاک و جانز (۲۰۱۴) را تکرار و گسترش می‌دهد. روش‌شناسی شامل موارد زیر است:

  • تولید و تحلیل ۱۴۷ میلیون گذرواژه از نظر تصادفی بودن و استحکام
  • بررسی مکانیزم‌های ذخیره‌سازی برای رمزنگاری و حفاظت از فراداده‌ها
  • آزمایش قابلیت‌های پرکردن خودکار در برابر حملات ربودن کلیک و XSS
  • ارزیابی پیکربندی‌های امنیتی پیش‌فرض

3. تحلیل تولید گذرواژه

این بخش اولین تحلیل جامع از الگوریتم‌های تولید گذرواژه در مدیران گذرواژه را ارائه می‌دهد.

3.1. ارزیابی تصادفی بودن

این مطالعه تصادفی بودن گذرواژه‌های تولیدشده را با استفاده از آزمون‌های آماری از جمله آزمون کای دو برای توزیع کاراکترها و محاسبات آنتروپی ارزیابی کرد. آنتروپی گذرواژه $H$ برای گذرواژه‌ای به طول $L$ با اندازه مجموعه کاراکتر $N$ به صورت زیر محاسبه می‌شود: $H = L \cdot \log_2(N)$. برای یک گذرواژه ۱۲ کاراکتری کاملاً تصادفی با استفاده از ۹۴ کاراکتر ممکن (حروف، اعداد، نمادها)، آنتروپی برابر خواهد بود با $H = 12 \cdot \log_2(94) \approx 78.5$ بیت.

3.2. تحلیل توزیع کاراکترها

تحلیل، توزیع غیرتصادفی کاراکترها را در چندین مدیر گذرواژه آشکار کرد. برخی مولدها تمایل به کلاس‌های خاصی از کاراکترها یا موقعیت‌های خاصی در رشته گذرواژه نشان دادند. به عنوان مثال، یک مدیر به طور مداوم کاراکترهای ویژه را در موقعیت‌های قابل پیش‌بینی قرار می‌داد که آنتروپی مؤثر را کاهش می‌داد.

3.3. آسیب‌پذیری در برابر حملات حدسی

این تحقیق دریافت که گذرواژه‌های تولیدشده کوتاه‌تر (زیر ۱۰ کاراکتر) در برابر حملات حدسی آنلاین آسیب‌پذیر هستند، در حالی که گذرواژه‌های زیر ۱۸ کاراکتر در برابر حملات آفلاین آسیب‌پذیرند. این موضوع با فرض رایجی که گذرواژه‌های تولیدشده توسط مدیر گذرواژه به طور یکنواخت قوی هستند، در تضاد است.

4. امنیت ذخیره‌سازی گذرواژه

ارزیابی مکانیزم‌های ذخیره‌سازی گذرواژه، هم بهبودها و هم آسیب‌پذیری‌های پایدار را در مقایسه با پنج سال قبل آشکار کرد.

4.1. رمزنگاری و حفاظت از فراداده‌ها

در حالی که اکثر مدیران اکنون پایگاه‌های داده گذرواژه را رمزنگاری می‌کنند، مشخص شد که چندین مورد فراداده‌ها (نشانی‌های اینترنتی، نام‌های کاربری، برچسب‌های زمانی) را به صورت رمزنشده ذخیره می‌کنند. این نشت فراداده‌ها می‌تواند حتی بدون رمزگشایی گذرواژه‌های واقعی، اطلاعات ارزشمندی برای شناسایی در اختیار مهاجمان قرار دهد.

4.2. تحلیل پیکربندی پیش‌فرض

مشخص شد که چندین مدیر گذرواژه تنظیمات پیش‌فرض ناامنی دارند، مانند فعال کردن پرکردن خودکار بدون تأیید کاربر یا ذخیره گذرواژه‌ها با پارامترهای رمزنگاری ضعیف. این پیش‌فرض‌ها کاربرانی را که تنظیمات امنیتی خود را سفارشی نمی‌کنند، در معرض خطر قرار می‌دهد.

5. آسیب‌پذیری‌های مکانیزم پرکردن خودکار

قابلیت‌های پرکردن خودکار، اگرچه راحت هستند، اما سطوح حمله قابل توجهی ایجاد می‌کنند که در این ارزیابی مورد بهره‌برداری قرار گرفتند.

5.1. حملات ربودن کلیک

چندین مدیر گذرواژه در برابر حملات ربودن کلیک آسیب‌پذیر بودند که در آن وب‌سایت‌های مخرب می‌توانستند با استفاده از لایه‌های نامرئی یا عناصر رابط کاربری طراحی‌شده دقیق، کاربران را فریب دهند تا گذرواژه‌های خود را فاش کنند. نرخ موفقیت حمله بین مدیران مختلف از ۱۵٪ تا ۸۵٪ متغیر بود.

5.2. ریسک‌های اجرای اسکریپت بین‌سایتی (XSS)

برخلاف پنج سال پیش، اکثر مدیران اکنون محافظت‌های اولیه در برابر حملات ساده XSS دارند. با این حال، حملات پیشرفته XSS که چندین تکنیک را ترکیب می‌کنند، هنوز هم می‌توانند این محافظت‌ها را در چندین مدیر دور بزنند.

6. نتایج و یافته‌های آزمایشی

این ارزیابی چندین یافته کلیدی در میان ۱۳ مدیر گذرواژه آزمایش‌شده تولید کرد:

مشکلات تولید گذرواژه

۴ مورد از ۱۳ مدیر، توزیع کاراکتر غیرتصادفی با اهمیت آماری نشان دادند

آسیب‌پذیری‌های ذخیره‌سازی

۷ مدیر فراداده‌ها را رمزنشده ذخیره کردند، ۳ مورد تنظیمات پیش‌فرض ناامن داشتند

بهره‌برداری از پرکردن خودکار

۹ مدیر در برابر ربودن کلیک آسیب‌پذیر بودند، ۴ مدیر در برابر حملات پیشرفته XSS آسیب‌پذیر بودند

بهبود کلی

کاهش ۶۰٪ در آسیب‌پذیری‌های بحرانی در مقایسه با ارزیابی‌های سال ۲۰۱۴

توضیح نمودار: یک نمودار میله‌ای تعداد آسیب‌پذیری‌ها را در سه دسته (تولید، ذخیره‌سازی، پرکردن خودکار) برای هر یک از ۱۳ مدیر گذرواژه نشان می‌دهد. این نمودار به وضوح نشان می‌دهد که کدام مدیران در هر دسته بهترین و بدترین عملکرد را داشته‌اند، با کدگذاری رنگی که سطح شدت را نشان می‌دهد.

7. تحلیل فنی و چارچوب

بینش اصلی

صنعت مدیران گذرواژه پیشرفت قابل اندازه‌گیری اما ناکافی داشته است. در حالی که حجم صرف آسیب‌پذیری‌های بحرانی از سال ۲۰۱۴ کاهش یافته است، ماهیت نقص‌های باقی‌مانده موذیانه‌تر است. ما دیگر با شکست‌های رمزنگاری پایه سروکار نداریم، بلکه با اشکالات پیاده‌سازی ظریف و پیکربندی‌های پیش‌فرض ضعیفی مواجهیم که امنیت را در حاشیه‌ها تحلیل می‌برند. این امر حس امنیت کاذب خطرناکی در میان کاربرانی ایجاد می‌کند که فرض می‌کنند مدیران گذرواژه راه‌حل‌های «تنظیم و فراموش» هستند.

جریان منطقی

مقاله از یک قوس روایی قانع‌کننده پیروی می‌کند: مسئله پایدار امنیت گذرواژه را مستقر می‌کند، مدیران گذرواژه را به عنوان راه‌حل نظری قرار می‌دهد، این فرض را از طریق آزمایش تجربی به طور سیستماتیک از بین می‌برد و با بهبودهای عملی نتیجه‌گیری می‌کند. روش‌شناسی صحیح است - تکرار مطالعات گذشته یک مجموعه داده طولی ارزشمند ایجاد می‌کند، در حالی که تمرکز جدید بر تولید گذرواژه یک شکاف بحرانی را مورد توجه قرار می‌دهد. با این حال، اعتبار خارجی مطالعه به دلیل رویکرد لحظه‌ای آن محدود است؛ امنیت یک هدف متحرک است و وصله امروز می‌تواند آسیب‌پذیری فردا را ایجاد کند.

نقاط قوت و ضعف

نقاط قوت: مقیاس آن چشمگیر است - ۱۴۷ میلیون گذرواژه تولیدشده نشان‌دهنده تلاش محاسباتی جدی است. چارچوب سه ستونی (تولید، ذخیره‌سازی، پرکردن خودکار) جامع و از نظر منطقی صحیح است. مقایسه با خطوط پایه سال ۲۰۱۴ زمینه‌ای حیاتی در مورد پیشرفت صنعت (یا فقدان آن) فراهم می‌کند.

نقاط ضعف: مقاله به طرز عجیبی از نام بردن بدترین عملکردها خودداری می‌کند و به ارجاعات ناشناس اکتفا می‌کند. اگرچه این از منظر مسئولیت‌پذیری قابل درک است، اما کاربرد عملی مطالعه را برای مصرف‌کنندگان تضعیف می‌کند. تحلیل همچنین فاقد عمق در مورد علل ریشه‌ای است - چرا این آسیب‌پذیری‌ها پایدار می‌مانند؟ آیا محدودیت منابع، تصمیمات معماری یا انگیزه‌های بازار است؟

بینش‌های عملی

۱. برای کاربران: فرض نکنید گذرواژه‌های تولیدشده توسط مدیر گذرواژه ذاتاً قوی هستند. طول را تأیید کنید (حداقل ۱۸ کاراکتر برای مقاومت در برابر حملات آفلاین) و بررسی دستی توزیع کاراکترها را در نظر بگیرید. ۲. برای توسعه‌دهندگان: آزمون تصادفی بودن مناسب را با استفاده از کتابخانه‌های رمزنگاری تأسیس‌شده مانند مجموعه آزمون آماری NIST پیاده‌سازی کنید. تمام فراداده‌ها را رمزنگاری کنید، نه فقط گذرواژه‌ها. ۳. برای بنگاه‌ها: ارزیابی‌های امنیتی منظم شخص ثالث از مدیران گذرواژه انجام دهید، با تمرکز بر آسیب‌پذیری‌های خاصی که در اینجا شرح داده شده است. ۴. برای محققان: آزمایش را به پلتفرم‌های موبایل گسترش دهید و انگیزه‌های اقتصادی که اجازه می‌دهند این آسیب‌پذیری‌ها پایدار بمانند را بررسی کنید.

مثال چارچوب تحلیل

مطالعه موردی: ارزیابی تصادفی بودن گذرواژه

برای ارزیابی کیفیت تولید گذرواژه، محققان می‌توانند چارچوب ارزیابی زیر را بدون نیاز به دسترسی به کد منبع اختصاصی پیاده‌سازی کنند:

  1. جمع‌آوری نمونه: تولید ۱۰۰۰۰ گذرواژه از هر مدیر با استفاده از تنظیمات پیش‌فرض
  2. محاسبه آنتروپی: محاسبه آنتروپی شانون $H = -\sum p_i \log_2 p_i$ برای توزیع کاراکترها
  3. آزمون آماری: اعمال آزمون کای دو با فرض صفر $H_0$: کاراکترها به طور یکنواخت توزیع شده‌اند
  4. تشخیص الگو: جستجوی سوگیری‌های موقعیتی (مثلاً کاراکترهای ویژه فقط در انتها)
  5. شبیه‌سازی حمله: مدل‌سازی حملات حدسی با استفاده از تکنیک‌های زنجیره مارکوف مشابه آنچه در مقاله وایر و همکاران با عنوان «شکستن گذرواژه با استفاده از دستور زبان‌های احتمالی مستقل از متن» آمده است

این چارچوب رویکرد استفاده‌شده در مقاله را منعکس می‌کند در حالی که توسط محققان مستقل یا سازمان‌های حسابرسی قابل پیاده‌سازی است.

8. مسیرهای آینده و توصیه‌ها

بر اساس یافته‌ها، چندین مسیر آینده و توصیه پدیدار می‌شود:

بهبودهای فنی

  • پیاده‌سازی تأیید رسمی برای الگوریتم‌های تولید گذرواژه
  • توسعه رابط‌های برنامه‌نویسی کاربردی (API) امنیتی استاندارد برای مدیران گذرواژه
  • یکپارچه‌سازی کلیدهای امنیتی سخت‌افزاری برای حفاظت از گذرواژه اصلی
  • اتخاذ معماری‌های دانش صفر که در آن ارائه‌دهنده خدمات نمی‌تواند به داده‌های کاربر دسترسی داشته باشد

فرصت‌های تحقیقاتی

  • مطالعات طولی که تحول امنیتی مدیران گذرواژه خاص را ردیابی می‌کنند
  • مطالعات رفتار کاربری در مورد پیکربندی و الگوهای استفاده از مدیر گذرواژه
  • تحلیل اقتصادی سرمایه‌گذاری امنیتی در شرکت‌های مدیریت گذرواژه
  • مقایسه‌های امنیتی بین پلتفرمی (دسکتاپ در مقابل موبایل در مقابل مرورگر)

استانداردهای صنعت

  • توسعه برنامه‌های گواهی برای امنیت مدیر گذرواژه
  • فرآیندهای افشای آسیب‌پذیری استانداردشده مخصوص مدیران گذرواژه
  • اتخاذ سراسری صنعت پیش‌فرض‌های امن (مثلاً تأیید اجباری کاربر برای پرکردن خودکار)
  • گزارش‌های شفافیت که روش‌شناسی و نتایج آزمایش امنیتی را به تفصیل شرح می‌دهند

آینده مدیران گذرواژه احتمالاً شامل یکپارچه‌سازی با استانداردهای نوظهور احراز هویت مانند WebAuthn و کلیدهای عبور است که به طور بالقوه وابستگی به گذرواژه‌های سنتی را به کلی کاهش می‌دهد. با این حال، در طول این دوره گذار، بهبود امنیت مدیران گذرواژه فعلی همچنان از اهمیت حیاتی برخوردار است.

9. منابع

  1. Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
  2. Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor's New Password Manager: Security Analysis of Web-based Password Managers. USENIX Security Symposium.
  3. Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2014). Password Managers: Attacks and Defenses. USENIX Security Symposium.
  4. Stock, B., & Johns, M. (2014). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. NDSS Symposium.
  5. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. IEEE Symposium on Security and Privacy.
  6. Herley, C. (2009). So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. NSPW.
  7. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management. NIST Special Publication 800-63B.
  8. Fahl, S., Harbach, M., Acar, Y., & Smith, M. (2013). On the Ecological Validity of a Password Study. SOUPS.
  9. Goodin, D. (2019). The sorry state of password managers—and what should be done about it. Ars Technica.
  10. OWASP. (2021). Password Storage Cheat Sheet. OWASP Foundation.