Sélectionner la langue

Trenchcoat : Algorithmes de hachage calculables par l'humain pour la génération de mots de passe

Analyse de fonctions de hachage calculables par l'humain pour générer des mots de passe, exploitant la mémoire associative pour la sécurité sans gestionnaire.
computationalcoin.com | PDF Size: 0.9 MB
Note: 4.5/5
Votre note
Vous avez déjà noté ce document
Couverture du document PDF - Trenchcoat : Algorithmes de hachage calculables par l'humain pour la génération de mots de passe

1. Introduction

Le paysage numérique moderne exige des individus qu'ils gèrent un nombre écrasant de comptes en ligne (90 à 130 en moyenne), ce qui conduit à des pratiques de mots de passe peu sûres comme la réutilisation et les schémas prévisibles. Les solutions traditionnelles – règles complexes pour les mots de passe et gestionnaires de mots de passe – échouent souvent en raison d'une charge cognitive élevée ou de vulnérabilités de sécurité. Cet article présente Trenchcoat, un nouveau paradigme de fonctions de hachage calculables par l'humain conçues pour générer mentalement, par l'utilisateur, des mots de passe uniques et sécurisés pour chaque site à partir d'un seul secret maître.

2. Le problème des pratiques actuelles en matière de mots de passe

Les utilisateurs sont confrontés à des exigences contradictoires : créer des mots de passe aléatoires et uniques pour des centaines de sites tout en les mémorisant tous. Cela conduit à :

  • Réutilisation des mots de passe : Plus de 50 % des mots de passe sont réutilisés sur plusieurs comptes.
  • Schémas prévisibles : Utilisation de mots courants, de noms et de substitutions simples.
  • Vulnérabilités des gestionnaires : Les gestionnaires de mots de passe sont des cibles fréquentes d'exploits zero-day.
  • Surcharge cognitive : Les règles complexes sont ignorées au profit de la commodité, compromettant la sécurité.

L'arbitrage entre mémorabilité et sécurité reste le problème central non résolu de l'authentification.

3. Le cadre Trenchcoat

Trenchcoat propose de déplacer le calcul d'un appareil vers l'esprit de l'utilisateur, en utilisant des fonctions adaptées à la cognition humaine.

3.1. Concept central : Fonctions de hachage calculables par l'humain

La fonction centrale est définie comme $F_R(s, w) \rightarrow y$, où :

  • $s$ : Le secret maître de l'utilisateur (pas nécessairement une chaîne de caractères).
  • $w$ : L'identifiant du site/compte (par ex., "google.com").
  • $R$ : La configuration unique de la mémoire associative et implicite de l'utilisateur.
  • $y$ : Le mot de passe généré (sous-secret).

La fonction $F$ est paramétrée par $R$, la rendant unique par individu et difficile à reproduire ou à vérifier pour un adversaire.

3.2. Exploitation de la mémoire associative et implicite (R)

L'innovation clé est l'incorporation de $R$ – la structure idiosyncrasique de la mémoire d'un utilisateur, incluant ses associations personnelles, sa mémoire spatiale et ses connaissances implicites. Cela agit comme une fonction physique non clonable (PUF) cognitive. Un adversaire ne connaissant pas $R$ ne peut pas calculer efficacement $F_R$, même si $s$ et $w$ sont connus.

3.3. Exemples de fonctions et opérations primitives

Les algorithmes proposés ne nécessitent que des opérations primitives et accessibles :

  • Arithmétique : Additions simples, opérations modulo sur des chiffres dérivés de $s$ et $w$.
  • Navigation spatiale : Parcours mental d'un palais de la mémoire personnel ou d'une grille.
  • Recherche de motifs : Trouver des séquences dans un texte ou une image mentale personnelle.

Cela rend le système accessible aux personnes neurodivergentes et en situation de handicap.

4. Analyse de sécurité et méthodologie

L'analyse cryptographique traditionnelle est insuffisante. Trenchcoat emploie une approche multidimensionnelle :

4.1. Évaluation basée sur l'entropie

La sécurité est mesurée par l'entropie effective introduite par la fonction $F_R$ et le secret maître $s$. L'objectif est de s'assurer que l'espace de sortie pour $y$ est suffisamment grand pour résister aux attaques par force brute et par dictionnaire, compte tenu des contraintes du calcul humain.

4.2. Comparaison avec la cryptographie traditionnelle et les PUF

Le système est analogue à un PUF [37], où $R$ est le substrat "physique" non clonable. Contrairement aux PUF numériques, $R$ est une construction cognitive. Cela fournit une sécurité par l'obscurité du processus plutôt que par le secret de l'algorithme, un modèle controversé mais potentiellement viable pour ce modèle de menace spécifique (attaquants distants).

5. Résultats expérimentaux et étude utilisateur

5.1. Méthodologie de l'enquête (n=134)

Une étude utilisateur a été menée où 134 participants ont chacun testé deux schémas candidats Trenchcoat. L'étude a évalué la mémorabilité du secret maître, le temps de génération des mots de passe, les taux d'erreur et l'utilisabilité subjective.

5.2. Résultats sur la performance et l'utilisabilité

Les résultats initiaux indiquent que les utilisateurs peuvent générer de manière fiable des mots de passe après une courte période d'entraînement. Les schémas basés sur la mémoire spatiale ont montré des taux d'erreur plus faibles pour certains utilisateurs. La charge cognitive a été rapportée comme significativement inférieure à la gestion de multiples mots de passe uniques, mais supérieure à la simple réutilisation de mot de passe.

Insight du graphique (conceptuel) : Un histogramme hypothétique montrerait le "Temps de génération du mot de passe" diminuant avec la pratique sur 5 essais pour les méthodes Trenchcoat, tandis que la "Précision du rappel" reste élevée (>90 %). Une ligne de comparaison pour le "Rappel de mot de passe aléatoire traditionnel" montrerait une baisse marquée sur une période de 7 jours.

5.3. Enquête sur les politiques de mots de passe des sites web (n=400)

Une enquête sur 400 sites web a révélé des politiques de mots de passe incohérentes et souvent contradictoires, renforçant la difficulté de l'utilisateur à s'y conformer et justifiant le besoin d'une méthode de génération unifiée et centrée sur l'utilisateur comme Trenchcoat.

6. Détails techniques et cadre mathématique

Considérons une fonction Trenchcoat simple basée sur l'arithmétique :

  1. Mapper le secret maître $s$ et le site $w$ en séquences numériques (par ex., en utilisant un chiffrement personnel).
  2. Effectuer une série d'opérations prédéfinies dépendantes de $R$. Exemple : $y_i = (s_i + w_i + k_i) \mod 10$, où $k_i$ est un chiffre dérivé de la $i^{ème}$ position d'un déclencheur de mémoire personnel (faisant partie de $R$).
  3. Concaténer les résultats $y_i$ et appliquer une règle personnelle finale (par ex., mettre en majuscule la lettre correspondant à la somme de tous les chiffres).

La sécurité repose sur l'entropie de $s$ et sur le mélange non linéaire et spécifique à l'utilisateur introduit par $R$.

7. Cadre d'analyse et exemple de cas

Étude de cas : Évaluation d'une fonction Trenchcoat basée sur la navigation spatiale

Cadre : Utiliser les directives NIST SP 800-63B pour les secrets mémorisés comme base, mais les compléter avec des métriques de psychologie cognitive.

  1. Modèle de menace : Attaquant distant avec un large corpus de fuites de données. Ne peut pas observer le processus mental de l'utilisateur ($R$).
  2. Estimation de l'entropie : Calculer l'entropie de Shannon de la sortie $y$ non pas à partir de l'algorithme seul, mais du point de vue de l'attaquant, qui doit deviner $R$. Modéliser $R$ comme une sélection dans un vaste espace de schémas cognitifs.
  3. Test d'utilisabilité : Mesurer le taux de réussite après 1 semaine sans pratique. Comparer au rappel d'un gestionnaire de mots de passe et au rappel d'un mot de passe simple.
  4. Analyse de résilience : Tester si la compromission de $y$ pour un site $w_1$ révèle des informations sur $s$ ou $R$ qui affaiblissent $y$ pour un autre site $w_2$. C'est l'exigence cryptographique centrale de la fonction de hachage.

Aucun code n'est requis pour cette analyse ; il s'agit d'une méthodologie d'évaluation structurée.

8. Analyse critique et perspective industrielle

Idée centrale : Trenchcoat n'est pas juste un autre schéma de mot de passe ; c'est un pari radical que la diversité cognitive peut être une primitive cryptographique. Il tente de formaliser "l'algorithme personnel" que beaucoup d'utilisateurs sensibilisés à la sécurité emploient déjà vaguement, transformant une faiblesse (la prévisibilité humaine) en une force (l'unicité humaine).

Enchaînement logique : La logique est convaincante mais repose sur une chaîne fragile. 1) Les utilisateurs doivent créer un $s$ fort et mémorable – le plus vieux problème non résolu. 2) La configuration $R$ doit être stable dans le temps et selon les contextes (stress, fatigue). Les neurosciences suggèrent que le rappel mnésique n'est pas une fonction déterministe [comme la réponse à un défi d'un PUF numérique] ; il est bruité et dépendant du contexte. 3) L'argument de sécurité repose sur l'impossibilité pratique de modéliser $R$. Pourtant, l'analyse comportementale et l'IA sont de plus en plus aptes à modéliser les schémas cognitifs individuels à partir des empreintes numériques.

Forces et faiblesses : Sa plus grande force est de contourner la surface d'attaque des gestionnaires de mots de passe. Pas de base de données à voler, pas de mot de passe maître à hameçonner. Sa faiblesse est la non-répudiation et la récupération. Si un utilisateur oublie son processus $R$ après un traumatisme crânien ou simplement avec le temps, tous les mots de passe dérivés sont perdus irrémédiablement – un désastre comparé aux options de récupération d'un gestionnaire. De plus, comme noté dans la recherche sur les primitives de sécurité cognitives, le "facteur de travail" pour un humain est fixe et faible, limitant la mise à l'échelle de l'entropie par rapport à la cryptographie basée sur le silicium.

Perspectives actionnables : Pour les architectes de sécurité d'entreprise, Trenchcoat n'est pas une solution prête à déployer mais un vecteur de recherche crucial. Testez-le dans des environnements internes à faible risque pour recueillir des données longitudinales sur la cohérence cognitive. Pour les chercheurs, la priorité est de quantifier rigoureusement l'entropie de $R$. Collaborez avec des neuroscientifiques pour concevoir des tests mesurant la stabilité et l'unicité des fonctions basées sur la mémoire proposées. Le domaine doit dépasser les simples enquêtes utilisateurs pour mener des expériences contrôlées cartographiant la surface d'attaque réelle, peut-être en utilisant des cadres issus de l'apprentissage automatique antagoniste pour simuler un attaquant tentant d'inférer $R$.

9. Applications futures et axes de recherche

  • Systèmes hybrides : Combiner une sortie Trenchcoat à faible entropie avec une clé à haute entropie détenue par un appareil pour une solution multi-facteurs.
  • Biométrie cognitive : Utiliser le processus d'exécution de $F_R$ comme facteur d'authentification continu, détectant les anomalies si la "signature" cognitive change.
  • Préparation post-quantique : Explorer si des fonctions calculables par l'humain basées sur des problèmes difficiles pour l'IA mais faciles pour les humains (certaines tâches de raisonnement spatial) pourraient offrir une sécurité à long terme.
  • Conception axée sur l'accessibilité : Développer des fonctions spécialisées pour les utilisateurs ayant des profils cognitifs ou physiques spécifiques, transformant les besoins d'accessibilité en fonctionnalités de sécurité.
  • Efforts de normalisation : Commencer à travailler sur un cadre pour décrire et évaluer les fonctions calculables par l'humain, similaire au rôle du NIST dans la cryptographie traditionnelle.

10. Références

  1. Rooparaghunath, R. H., Harikrishnan, T. S., & Gupta, D. (2023). Trenchcoat: Human-Computable Hashing Algorithms for Password Generation. arXiv preprint arXiv:2310.12706.
  2. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy.
  3. NIST. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management (SP 800-63B).
  4. Ur, B., et al. (2016). Design and evaluation of a data-driven password meter. CHI.
  5. Pearman, S., et al. (2017). Let's go in for a closer look: Observing passwords in their natural habitat. CCS.
  6. Garfinkel, S. (2005). Design Principles and Patterns for Computer Systems That Are Simultaneously Secure and Usable. PhD Thesis.
  7. M'Raihi, D., et al. (2011). TOTP: Time-Based One-Time Password Algorithm (RFC 6238).
  8. Neuroscience of Memory Review. (2022). Annual Review of Psychology.
  9. Pappas, C., et al. (2022). On the Stability of Behavioral Biometrics. IEEE Transactions on Biometrics, Behavior, and Identity Science.