1. مقدمه
با وجود چالشهای امنیتی مستندشده، احراز هویت مبتنی بر گذرواژه همچنان روش غالب برای احراز هویت در وب است. کاربران در مدیریت چندین گذرواژه قوی با بار شناختی مواجه میشوند که منجر به استفاده مجدد از گذرواژه و ایجاد گذرواژههای ضعیف میشود. مدیران گذرواژه با تولید، ذخیرهسازی و پرکردن خودکار گذرواژهها، راهحلی بالقوه ارائه میدهند. با این حال، تحقیقات پیشین آسیبپذیریهای قابل توجهی در مدیران گذرواژه مبتنی بر مرورگر شناسایی کردهاند. این مطالعه پنج سال پس از ارزیابیهای قبلی، یک ارزیابی امنیتی بهروز از سیزده مدیر گذرواژه محبوب ارائه میدهد و هر سه مرحله چرخه عمر مدیر گذرواژه را بررسی میکند: تولید، ذخیرهسازی و پرکردن خودکار.
2. روششناسی و محدوده
این ارزیابی سیزده مدیر گذرواژه را پوشش میدهد که شامل پنج افزونه مرورگر، شش مدیر یکپارچه با مرورگر و دو کلاینت دسکتاپ برای مقایسه میشود. این تحلیل، کارهای پیشین لی و همکاران (۲۰۱۴)، سیلور و همکاران (۲۰۱۴) و استاک و جانز (۲۰۱۴) را تکرار و گسترش میدهد. روششناسی شامل موارد زیر است:
- تولید و تحلیل ۱۴۷ میلیون گذرواژه از نظر تصادفی بودن و استحکام
- بررسی مکانیزمهای ذخیرهسازی برای رمزنگاری و حفاظت از فرادادهها
- آزمایش قابلیتهای پرکردن خودکار در برابر حملات ربودن کلیک و XSS
- ارزیابی پیکربندیهای امنیتی پیشفرض
3. تحلیل تولید گذرواژه
این بخش اولین تحلیل جامع از الگوریتمهای تولید گذرواژه در مدیران گذرواژه را ارائه میدهد.
3.1. ارزیابی تصادفی بودن
این مطالعه تصادفی بودن گذرواژههای تولیدشده را با استفاده از آزمونهای آماری از جمله آزمون کای دو برای توزیع کاراکترها و محاسبات آنتروپی ارزیابی کرد. آنتروپی گذرواژه $H$ برای گذرواژهای به طول $L$ با اندازه مجموعه کاراکتر $N$ به صورت زیر محاسبه میشود: $H = L \cdot \log_2(N)$. برای یک گذرواژه ۱۲ کاراکتری کاملاً تصادفی با استفاده از ۹۴ کاراکتر ممکن (حروف، اعداد، نمادها)، آنتروپی برابر خواهد بود با $H = 12 \cdot \log_2(94) \approx 78.5$ بیت.
3.2. تحلیل توزیع کاراکترها
تحلیل، توزیع غیرتصادفی کاراکترها را در چندین مدیر گذرواژه آشکار کرد. برخی مولدها تمایل به کلاسهای خاصی از کاراکترها یا موقعیتهای خاصی در رشته گذرواژه نشان دادند. به عنوان مثال، یک مدیر به طور مداوم کاراکترهای ویژه را در موقعیتهای قابل پیشبینی قرار میداد که آنتروپی مؤثر را کاهش میداد.
3.3. آسیبپذیری در برابر حملات حدسی
این تحقیق دریافت که گذرواژههای تولیدشده کوتاهتر (زیر ۱۰ کاراکتر) در برابر حملات حدسی آنلاین آسیبپذیر هستند، در حالی که گذرواژههای زیر ۱۸ کاراکتر در برابر حملات آفلاین آسیبپذیرند. این موضوع با فرض رایجی که گذرواژههای تولیدشده توسط مدیر گذرواژه به طور یکنواخت قوی هستند، در تضاد است.
4. امنیت ذخیرهسازی گذرواژه
ارزیابی مکانیزمهای ذخیرهسازی گذرواژه، هم بهبودها و هم آسیبپذیریهای پایدار را در مقایسه با پنج سال قبل آشکار کرد.
4.1. رمزنگاری و حفاظت از فرادادهها
در حالی که اکثر مدیران اکنون پایگاههای داده گذرواژه را رمزنگاری میکنند، مشخص شد که چندین مورد فرادادهها (نشانیهای اینترنتی، نامهای کاربری، برچسبهای زمانی) را به صورت رمزنشده ذخیره میکنند. این نشت فرادادهها میتواند حتی بدون رمزگشایی گذرواژههای واقعی، اطلاعات ارزشمندی برای شناسایی در اختیار مهاجمان قرار دهد.
4.2. تحلیل پیکربندی پیشفرض
مشخص شد که چندین مدیر گذرواژه تنظیمات پیشفرض ناامنی دارند، مانند فعال کردن پرکردن خودکار بدون تأیید کاربر یا ذخیره گذرواژهها با پارامترهای رمزنگاری ضعیف. این پیشفرضها کاربرانی را که تنظیمات امنیتی خود را سفارشی نمیکنند، در معرض خطر قرار میدهد.
5. آسیبپذیریهای مکانیزم پرکردن خودکار
قابلیتهای پرکردن خودکار، اگرچه راحت هستند، اما سطوح حمله قابل توجهی ایجاد میکنند که در این ارزیابی مورد بهرهبرداری قرار گرفتند.
5.1. حملات ربودن کلیک
چندین مدیر گذرواژه در برابر حملات ربودن کلیک آسیبپذیر بودند که در آن وبسایتهای مخرب میتوانستند با استفاده از لایههای نامرئی یا عناصر رابط کاربری طراحیشده دقیق، کاربران را فریب دهند تا گذرواژههای خود را فاش کنند. نرخ موفقیت حمله بین مدیران مختلف از ۱۵٪ تا ۸۵٪ متغیر بود.
5.2. ریسکهای اجرای اسکریپت بینسایتی (XSS)
برخلاف پنج سال پیش، اکثر مدیران اکنون محافظتهای اولیه در برابر حملات ساده XSS دارند. با این حال، حملات پیشرفته XSS که چندین تکنیک را ترکیب میکنند، هنوز هم میتوانند این محافظتها را در چندین مدیر دور بزنند.
6. نتایج و یافتههای آزمایشی
این ارزیابی چندین یافته کلیدی در میان ۱۳ مدیر گذرواژه آزمایششده تولید کرد:
مشکلات تولید گذرواژه
۴ مورد از ۱۳ مدیر، توزیع کاراکتر غیرتصادفی با اهمیت آماری نشان دادند
آسیبپذیریهای ذخیرهسازی
۷ مدیر فرادادهها را رمزنشده ذخیره کردند، ۳ مورد تنظیمات پیشفرض ناامن داشتند
بهرهبرداری از پرکردن خودکار
۹ مدیر در برابر ربودن کلیک آسیبپذیر بودند، ۴ مدیر در برابر حملات پیشرفته XSS آسیبپذیر بودند
بهبود کلی
کاهش ۶۰٪ در آسیبپذیریهای بحرانی در مقایسه با ارزیابیهای سال ۲۰۱۴
توضیح نمودار: یک نمودار میلهای تعداد آسیبپذیریها را در سه دسته (تولید، ذخیرهسازی، پرکردن خودکار) برای هر یک از ۱۳ مدیر گذرواژه نشان میدهد. این نمودار به وضوح نشان میدهد که کدام مدیران در هر دسته بهترین و بدترین عملکرد را داشتهاند، با کدگذاری رنگی که سطح شدت را نشان میدهد.
7. تحلیل فنی و چارچوب
بینش اصلی
صنعت مدیران گذرواژه پیشرفت قابل اندازهگیری اما ناکافی داشته است. در حالی که حجم صرف آسیبپذیریهای بحرانی از سال ۲۰۱۴ کاهش یافته است، ماهیت نقصهای باقیمانده موذیانهتر است. ما دیگر با شکستهای رمزنگاری پایه سروکار نداریم، بلکه با اشکالات پیادهسازی ظریف و پیکربندیهای پیشفرض ضعیفی مواجهیم که امنیت را در حاشیهها تحلیل میبرند. این امر حس امنیت کاذب خطرناکی در میان کاربرانی ایجاد میکند که فرض میکنند مدیران گذرواژه راهحلهای «تنظیم و فراموش» هستند.
جریان منطقی
مقاله از یک قوس روایی قانعکننده پیروی میکند: مسئله پایدار امنیت گذرواژه را مستقر میکند، مدیران گذرواژه را به عنوان راهحل نظری قرار میدهد، این فرض را از طریق آزمایش تجربی به طور سیستماتیک از بین میبرد و با بهبودهای عملی نتیجهگیری میکند. روششناسی صحیح است - تکرار مطالعات گذشته یک مجموعه داده طولی ارزشمند ایجاد میکند، در حالی که تمرکز جدید بر تولید گذرواژه یک شکاف بحرانی را مورد توجه قرار میدهد. با این حال، اعتبار خارجی مطالعه به دلیل رویکرد لحظهای آن محدود است؛ امنیت یک هدف متحرک است و وصله امروز میتواند آسیبپذیری فردا را ایجاد کند.
نقاط قوت و ضعف
نقاط قوت: مقیاس آن چشمگیر است - ۱۴۷ میلیون گذرواژه تولیدشده نشاندهنده تلاش محاسباتی جدی است. چارچوب سه ستونی (تولید، ذخیرهسازی، پرکردن خودکار) جامع و از نظر منطقی صحیح است. مقایسه با خطوط پایه سال ۲۰۱۴ زمینهای حیاتی در مورد پیشرفت صنعت (یا فقدان آن) فراهم میکند.
نقاط ضعف: مقاله به طرز عجیبی از نام بردن بدترین عملکردها خودداری میکند و به ارجاعات ناشناس اکتفا میکند. اگرچه این از منظر مسئولیتپذیری قابل درک است، اما کاربرد عملی مطالعه را برای مصرفکنندگان تضعیف میکند. تحلیل همچنین فاقد عمق در مورد علل ریشهای است - چرا این آسیبپذیریها پایدار میمانند؟ آیا محدودیت منابع، تصمیمات معماری یا انگیزههای بازار است؟
بینشهای عملی
۱. برای کاربران: فرض نکنید گذرواژههای تولیدشده توسط مدیر گذرواژه ذاتاً قوی هستند. طول را تأیید کنید (حداقل ۱۸ کاراکتر برای مقاومت در برابر حملات آفلاین) و بررسی دستی توزیع کاراکترها را در نظر بگیرید. ۲. برای توسعهدهندگان: آزمون تصادفی بودن مناسب را با استفاده از کتابخانههای رمزنگاری تأسیسشده مانند مجموعه آزمون آماری NIST پیادهسازی کنید. تمام فرادادهها را رمزنگاری کنید، نه فقط گذرواژهها. ۳. برای بنگاهها: ارزیابیهای امنیتی منظم شخص ثالث از مدیران گذرواژه انجام دهید، با تمرکز بر آسیبپذیریهای خاصی که در اینجا شرح داده شده است. ۴. برای محققان: آزمایش را به پلتفرمهای موبایل گسترش دهید و انگیزههای اقتصادی که اجازه میدهند این آسیبپذیریها پایدار بمانند را بررسی کنید.
مثال چارچوب تحلیل
مطالعه موردی: ارزیابی تصادفی بودن گذرواژه
برای ارزیابی کیفیت تولید گذرواژه، محققان میتوانند چارچوب ارزیابی زیر را بدون نیاز به دسترسی به کد منبع اختصاصی پیادهسازی کنند:
- جمعآوری نمونه: تولید ۱۰۰۰۰ گذرواژه از هر مدیر با استفاده از تنظیمات پیشفرض
- محاسبه آنتروپی: محاسبه آنتروپی شانون $H = -\sum p_i \log_2 p_i$ برای توزیع کاراکترها
- آزمون آماری: اعمال آزمون کای دو با فرض صفر $H_0$: کاراکترها به طور یکنواخت توزیع شدهاند
- تشخیص الگو: جستجوی سوگیریهای موقعیتی (مثلاً کاراکترهای ویژه فقط در انتها)
- شبیهسازی حمله: مدلسازی حملات حدسی با استفاده از تکنیکهای زنجیره مارکوف مشابه آنچه در مقاله وایر و همکاران با عنوان «شکستن گذرواژه با استفاده از دستور زبانهای احتمالی مستقل از متن» آمده است
این چارچوب رویکرد استفادهشده در مقاله را منعکس میکند در حالی که توسط محققان مستقل یا سازمانهای حسابرسی قابل پیادهسازی است.
8. مسیرهای آینده و توصیهها
بر اساس یافتهها، چندین مسیر آینده و توصیه پدیدار میشود:
بهبودهای فنی
- پیادهسازی تأیید رسمی برای الگوریتمهای تولید گذرواژه
- توسعه رابطهای برنامهنویسی کاربردی (API) امنیتی استاندارد برای مدیران گذرواژه
- یکپارچهسازی کلیدهای امنیتی سختافزاری برای حفاظت از گذرواژه اصلی
- اتخاذ معماریهای دانش صفر که در آن ارائهدهنده خدمات نمیتواند به دادههای کاربر دسترسی داشته باشد
فرصتهای تحقیقاتی
- مطالعات طولی که تحول امنیتی مدیران گذرواژه خاص را ردیابی میکنند
- مطالعات رفتار کاربری در مورد پیکربندی و الگوهای استفاده از مدیر گذرواژه
- تحلیل اقتصادی سرمایهگذاری امنیتی در شرکتهای مدیریت گذرواژه
- مقایسههای امنیتی بین پلتفرمی (دسکتاپ در مقابل موبایل در مقابل مرورگر)
استانداردهای صنعت
- توسعه برنامههای گواهی برای امنیت مدیر گذرواژه
- فرآیندهای افشای آسیبپذیری استانداردشده مخصوص مدیران گذرواژه
- اتخاذ سراسری صنعت پیشفرضهای امن (مثلاً تأیید اجباری کاربر برای پرکردن خودکار)
- گزارشهای شفافیت که روششناسی و نتایج آزمایش امنیتی را به تفصیل شرح میدهند
آینده مدیران گذرواژه احتمالاً شامل یکپارچهسازی با استانداردهای نوظهور احراز هویت مانند WebAuthn و کلیدهای عبور است که به طور بالقوه وابستگی به گذرواژههای سنتی را به کلی کاهش میدهد. با این حال، در طول این دوره گذار، بهبود امنیت مدیران گذرواژه فعلی همچنان از اهمیت حیاتی برخوردار است.
9. منابع
- Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
- Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor's New Password Manager: Security Analysis of Web-based Password Managers. USENIX Security Symposium.
- Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2014). Password Managers: Attacks and Defenses. USENIX Security Symposium.
- Stock, B., & Johns, M. (2014). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. NDSS Symposium.
- Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. IEEE Symposium on Security and Privacy.
- Herley, C. (2009). So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. NSPW.
- NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management. NIST Special Publication 800-63B.
- Fahl, S., Harbach, M., Acar, Y., & Smith, M. (2013). On the Ecological Validity of a Password Study. SOUPS.
- Goodin, D. (2019). The sorry state of password managers—and what should be done about it. Ars Technica.
- OWASP. (2021). Password Storage Cheat Sheet. OWASP Foundation.