Sélectionner la langue

MFDPG : Gestion Déterministe de Mots de Passe Multi-Facteurs sans Secrets Stockés

Analyse d'un nouveau système de gestion de mots de passe utilisant une dérivation de clé multi-facteurs et une génération déterministe pour éliminer le stockage des identifiants et moderniser l'authentification héritée.
computationalcoin.com | PDF Size: 0.3 MB
Note: 4.5/5
Votre note
Vous avez déjà noté ce document
Couverture du document PDF - MFDPG : Gestion Déterministe de Mots de Passe Multi-Facteurs sans Secrets Stockés

1. Introduction & Aperçu

Les mots de passe restent le mécanisme d'authentification dominant, mais leur gestion représente un défi de sécurité critique. Les gestionnaires de mots de passe traditionnels créent des points de défaillance uniques, comme l'ont démontré des brèches comme celle de LastPass. Les Générateurs Déterministes de Mots de Passe (DPG) sont proposés depuis plus de deux décennies comme alternative, générant des mots de passe uniques par site à partir d'un secret maître et d'un nom de domaine, éliminant ainsi le stockage. Cependant, les DPG existants souffrent de failles importantes en matière de sécurité, de confidentialité et d'utilisabilité qui ont empêché leur adoption généralisée.

Cet article présente le Générateur Déterministe de Mots de Passe Multi-Facteurs (MFDPG), une conception novatrice qui répond à ces lacunes. Le MFDPG exploite une dérivation de clé multi-facteurs pour renforcer le secret maître, utilise des filtres Cuckoo pour la révocation sécurisée des mots de passe, et emploie un algorithme de parcours d'Automate Fini Déterministe (AFD) pour se conformer aux politiques de mots de passe complexes — le tout sans stocker aucun secret côté client ou serveur.

Contributions principales

  • Analyse de 45 DPG existants pour identifier les freins à l'adoption.
  • Conception du MFDPG sans stockage de secrets.
  • Voie de modernisation côté client pour les sites à authentification faible par mot de passe uniquement vers une MFA robuste.
  • Validation de la compatibilité avec les 100 principales applications web.

2. Analyse des DPG existants

L'étude de 45 schémas DPG (par exemple, PwdHash) a révélé des failles critiques récurrentes.

2.1 Failles de sécurité et de confidentialité

  • Exposition du mot de passe maître : La compromission d'un seul mot de passe généré peut faciliter directement des attaques sur le mot de passe maître.
  • Absence de confidentialité persistante / révocation : Impossibilité de faire tourner les mots de passe pour un service spécifique sans changer le mot de passe maître pour tous les services.
  • Fuites des habitudes d'utilisation : Les schémas simples peuvent révéler les services avec lesquels un utilisateur possède un compte.

2.2 Limitations d'utilisabilité

  • Incompatibilité avec les politiques : Incapacité à générer des mots de passe répondant aux exigences spécifiques des sites web (longueur, jeux de caractères).
  • Absence d'intégration multi-facteurs : Basé uniquement sur un mot de passe, manquant de résilience si le mot de passe maître est compromis.

3. La conception du MFDPG

L'architecture du MFDPG repose sur trois innovations fondamentales.

3.1 Dérivation de clé multi-facteurs

Le MFDPG utilise une fonction de dérivation de clé multi-facteurs (MFKDF) pour combiner plusieurs secrets : un mot de passe mémorisé ($P$), un jeton matériel ($T$) et un facteur biométrique ($B$). La clé dérivée $K$ est :

$K = \text{MFKDF}(P, T, B, \text{salt})$

Cela garantit que la compromission d'un facteur unique (par exemple, un mot de passe obtenu par hameçonnage) ne révèle pas la clé maîtresse, modernisant ainsi efficacement les sites web à authentification par mot de passe uniquement pour supporter une MFA robuste côté client.

3.2 Filtres Cuckoo pour la révocation

Pour résoudre la rotation des mots de passe pour un site compromis sans changements globaux, le MFDPG utilise un filtre Cuckoo — une structure de données probabiliste. Le filtre stocke les identifiants des sites révoqués (par exemple, le domaine haché + un compteur d'itération). Pendant la génération du mot de passe, le système vérifie le filtre. Si un site est listé, il incrémente un compteur interne, dérivant ainsi un nouveau mot de passe : $Password = \text{KDF}(K, \text{domain} || \text{counter})$. Cela permet une révocation par site sans stocker de liste en clair des comptes utilisateurs.

3.3 Génération de mots de passe basée sur un AFD

Pour se conformer à des politiques de mots de passe arbitraires sous forme d'expressions régulières (par exemple, ^(?=.*[A-Z])(?=.*\d).{12,}$), le MFDPG modélise la politique comme un Automate Fini Déterministe (AFD). Le générateur parcourt l'AFD, utilisant des choix aléatoires cryptographiquement sûrs à chaque transition d'état pour produire un mot de passe à la fois conforme à la politique et déterministe basé sur la clé d'entrée et le domaine.

4. Évaluation & Résultats

Le prototype MFDPG a été évalué pour sa compatibilité avec les 100 sites web les plus populaires (selon les classements Alexa).

Résultats de compatibilité

  • Taux de réussite : 100 % des sites testés ont accepté les mots de passe générés par l'algorithme MFDPG.
  • Gestion des politiques : Le générateur basé sur l'AFD a satisfait avec succès toutes les politiques de mots de passe rencontrées, y compris les règles complexes concernant les caractères spéciaux, la longueur et les séquences interdites.
  • Performance : Le temps de génération des mots de passe était inférieur à la seconde, adapté à une interaction utilisateur en temps réel.

Description du graphique : Un diagramme à barres montrerait la répartition des types de politiques de mots de passe rencontrés (par exemple, "Longueur minimale uniquement", "Requiert majuscule et chiffre", "Expression régulière complexe") et une barre à 100 % pour la conformité du MFDPG dans toutes les catégories, contrastant avec une barre plus basse pour un DPG basique par hachage de référence.

5. Plongée technique approfondie

Dérivation de clé : La sécurité fondamentale repose sur une configuration MFKDF robuste, comme celle basée sur OPAQUE ou d'autres protocoles PAKE asymétriques, pour prévenir les attaques hors ligne même si le mot de passe spécifique au site dérivé est divulgué.

Algorithme de parcours d'AFD (conceptuel) :

  1. Encoder la politique de mot de passe du site web comme un AFD $A$.
  2. Initialiser un GNAAC (Générateur de Nombres Aléatoires Cryptographiquement Sûr) avec $\text{HMAC}(K, \text{domain})$.
  3. En partant de l'état initial, utiliser le GNAAC pour choisir aléatoirement une transition valide (produisant un caractère) vers un état suivant.
  4. Répéter jusqu'à ce qu'un état acceptant soit atteint, garantissant que la séquence finale est un mot valide dans le langage de $A$.
Cela garantit une sortie déterministe pour les mêmes entrées tout en satisfaisant la politique.

6. Perspective de l'analyste : Idée centrale, Enchaînement logique, Forces & Faiblesses, Perspectives actionnables

Idée centrale : Le MFDPG n'est pas simplement un autre gestionnaire de mots de passe ; c'est une manœuvre stratégique pour contourner la lenteur de l'évolution de l'authentification web. Le génie de l'article réside dans le recadrage du problème : au lieu d'attendre que les sites web adoptent FIDO2 ou les passkeys, le MFDPG permet à l'utilisateur d'imposer unilatéralement une sécurité multi-facteurs côté client pour tout service hérité basé sur mot de passe. Cela transforme le maillon faible — le mot de passe réutilisable — en un jeton dérivé à usage unique protégé par des facteurs matériels et biométriques. C'est une reconnaissance pragmatique que le mot de passe ne disparaîtra pas de sitôt, nous devons donc le protéger cryptographiquement.

Enchaînement logique : L'argument est convaincant. 1) Les DPG actuels sont fondamentalement défectueux (exposition de la clé maîtresse, pas de rotation). 2) Par conséquent, nous avons besoin d'une fondation cryptographiquement renforcée (MFKDF). 3) Mais le renforcement ne suffit pas ; nous avons besoin d'une utilité pratique (conformité aux politiques, révocation). 4) Les solutions proposées (filtres Cuckoo, parcours d'AFD) ciblent directement ces lacunes d'utilité. 5) Le résultat est un système qui non seulement corrige les DPG, mais modernise aussi discrètement tout le paysage de l'authentification de bas en haut. La logique est claire, et chaque choix de conception est une contre-attaque directe à une faille documentée.

Forces & Faiblesses : Sa force réside dans son architecture élégante sans stockage et sa capacité d'amélioration progressive. Il tire les leçons des échecs de ses prédécesseurs comme PwdHash. Cependant, les faiblesses concernent son modèle de déploiement. Faiblesse critique : La récupération utilisateur est un cauchemar. Perdez votre jeton matériel ? Vous êtes instantanément bloqué de tout — un point de défaillance unique catastrophique qui rend les risques de sauvegarde cloud anodins en comparaison. L'article passe ce point sous silence. De plus, sa sécurité dépend fortement de l'implémentation MFKDF, qui est une primitive cryptographique complexe sujette aux erreurs d'implémentation. Comme le montre l'analyse des schémas MFA de l'USENIX Security 2023, les systèmes MFA réels ont souvent des vulnérabilités subtiles. Une adoption généralisée nécessiterait un mécanisme de récupération infaillible et convivial, ce qui semble antithétique à sa philosophie de "zéro secret stocké".

Perspectives actionnables : Pour les équipes de sécurité, les concepts fondamentaux du MFDPG sont immédiatement précieux. La génération conforme aux politiques basée sur l'AFD peut être testée en interne pour les mots de passe des comptes de service. L'utilisation des filtres Cuckoo pour la révocation est une technique intelligente préservant la confidentialité, applicable au-delà des mots de passe (par exemple, pour gérer des listes de blocage de jetons). La grande leçon est de découpler le stockage du secret de sa dérivation. Au lieu de coffres-forts, pensez à lier cryptographiquement plusieurs facteurs en une seule clé de dérivation éphémère. Les entreprises devraient investir dans la R&D pour des racines de confiance multi-facteurs récupérables et détenues par l'utilisateur — la pièce manquante que le MFDPG suggère mais ne résout pas. L'avenir n'est pas dans de meilleurs coffres-forts ; il est dans l'inutilité du coffre-fort, et le MFDPG pointe précisément dans cette direction.

7. Applications futures & Orientations

  • Intégration sans mot de passe : Les mots de passe spécifiques au site dérivés par le MFDPG pourraient servir de "quelque chose que vous avez" dans un flux de type FIDO2, faisant le pont entre les mondes avec et sans mot de passe.
  • Identité décentralisée : Le modèle sans stockage et centré sur l'utilisateur s'aligne avec les principes du Web3 et de l'identité décentralisée (par exemple, GNAP de l'IETF). La clé maîtresse multi-facteurs pourrait générer des identifiants décentralisés (DID) et des preuves.
  • Gestion des secrets d'entreprise : Adapté pour les identités machines, générant des clés API / secrets uniques pour différents services à partir d'une racine centrale, avec rotation automatisée via le filtre de révocation.
  • Orientation de recherche : Développer des preuves de sécurité formelles pour le système combiné MFKDF+AFD+Filtre. Explorer les constructions MFKDF post-quantiques. Concevoir des protocoles de récupération humains et sécurisés qui ne compromettent pas le modèle zéro-secret.

8. Références

  1. Nair, V., & Song, D. (Année). MFDPG: Multi-Factor Authenticated Password Management With Zero Stored Secrets. Nom de la conférence.
  2. Ross, B., Jackson, C., Miyake, N., Boneh, D., & Mitchell, J. C. (2005). Stronger Password Authentication Using Browser Extensions. USENIX Security Symposium. (PwdHash)
  3. Ghalwash, H., et al. (2023). SoK: Multi-Factor Authentication. USENIX Security Symposium.
  4. Jarecki, S., Krawczyk, H., & Xu, J. (2018). OPAQUE: An Asymmetric PAKE Protocol Secure Against Pre-Computation Attacks. EUROCRYPT.
  5. Fan, B., Andersen, D. G., Kaminsky, M., & Mitzenmacher, M. (2014). Cuckoo Filter: Practically Better Than Bloom. CoNEXT.
  6. FIDO Alliance. (2023). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/