1. परिचय
सर्वविदित सुरक्षा चुनौतियों के बावजूद, पासवर्ड-आधारित प्रमाणीकरण वेब प्रमाणीकरण का प्रमुख तरीका बना हुआ है। उच्च-शक्ति, अद्वितीय पासवर्ड बनाने और याद रखने में उपयोगकर्ताओं को संज्ञानात्मक भार का सामना करना पड़ता है, जिससे पासवर्ड पुन: उपयोग और कमजोर क्रेडेंशियल्स का निर्माण होता है। पासवर्ड मैनेजर पासवर्ड उत्पन्न करके, संग्रहीत करके और स्वतः भरकर इस भार को कम करने का वादा करते हैं। हालाँकि, पिछले शोध में उनकी सुरक्षा पर सवाल उठाए गए हैं। प्रमुख कमजोरियों की रिपोर्ट किए जाने के पाँच वर्ष बाद, यह लेख तेरह लोकप्रिय ब्राउज़र-आधारित पासवर्ड मैनेजरों का एक अद्यतन, व्यापक सुरक्षा मूल्यांकन प्रस्तुत करता है। यह अध्ययन पासवर्ड मैनेजर के पूर्ण जीवनचक्र को शामिल करता है: उत्पादन, भंडारण और स्वतः पूर्णता।
2. विधि एवं कार्यक्षेत्र
इस मूल्यांकन में तेरह पासवर्ड मैनेजर शामिल हैं, जिनमें पाँच ब्राउज़र एक्सटेंशन (जैसे LastPass, 1Password), छह अंतर्निहित ब्राउज़र मैनेजर (जैसे Chrome, Firefox) और तुलना के लिए दो डेस्कटॉप क्लाइंट शामिल हैं। विधियों में शामिल हैं:
- 1.47 करोड़ पासवर्ड वाले कॉर्पस का निर्माण एवं विश्लेषण करना, उनकी यादृच्छिकता और सामर्थ्य का मूल्यांकन करना।
- पासवर्ड संग्रहण सुरक्षा के पिछले मूल्यांकन की प्रतिलिपि बनाएं और विस्तार करें।
- क्लिकजैकिंग और XSS जैसे कमजोरियों के लिए ऑटोफिल तंत्र का परीक्षण करें।
- डिफ़ॉल्ट सुरक्षा सेटिंग्स और एन्क्रिप्शन प्रथाओं का मूल्यांकन करें।
3. पासवर्ड जनरेशन विश्लेषण
यह पासवर्ड मैनेजर के पासवर्ड जनरेशन एल्गोरिदम का पहला व्यापक विश्लेषण है।
3.1. वर्ण वितरण एवं यादृच्छिकता
1.47 करोड़ पासवर्ड वाले कॉर्पस के विश्लेषण से पता चलता है कि जनरेट किए गए पासवर्ड में कैरेक्टर डिस्ट्रीब्यूशन के कई गैर-यादृच्छिक उदाहरण मौजूद हैं। कुछ मैनेजर कैरेक्टर चयन में पूर्वाग्रह दिखाते हैं, जो एक समान यादृच्छिक वितरण से विचलित होता है। एक वास्तविक यादृच्छिक जनरेटर के लिए, आकार $N$ के सेट से किसी भी कैरेक्टर के चुने जाने की संभावना $P(char) = \frac{1}{N}$ होनी चाहिए। इस नियम से विचलन एल्गोरिदम में खामी का संकेत देता है।
3.2. अनुमान आक्रमण के प्रति संवेदनशीलता
सबसे महत्वपूर्ण शोध निष्कर्ष यह था कि उत्पन्न पासवर्ड का एक हिस्सा ब्रूट-फोर्स आक्रमण के प्रति संवेदनशील है:
- ऑनलाइन अनुमान: शोध से पता चलता है कि 10 वर्णों से कम लंबाई वाले पासवर्ड ऑनलाइन, दर-सीमित हमलों के सामने कमजोर साबित होते हैं।
- ऑफ़लाइन अनुमान: 18 वर्णों से कम लंबाई वाले पासवर्ड डेटाबेस लीक के बाद ऑफ़लाइन क्रैकिंग प्रयासों के प्रति संवेदनशील होते हैं, जहां हमलावर असीमित अनुमान लगा सकते हैं।
यह पासवर्ड मैनेजर के मजबूत पासवर्ड बनाने के मूल वादे के विपरीत है।
4. पासवर्ड भंडारण सुरक्षा
पांच साल पहले के मूल्यांकन की तुलना में सुधार हुआ है, फिर भी गंभीर समस्याएं बनी हुई हैं।
4.1. एन्क्रिप्शन और मेटाडेटा प्रसंस्करण
अध्ययन में पाया गया कि कई पासवर्ड मैनेजरमेटाडेटा को अनएन्क्रिप्टेड रूप में संग्रहीत करते हैंइसमें वेबसाइट URL, उपयोगकर्ता नाम और टाइमस्टैम्प शामिल हैं। हालांकि पासवर्ड स्वयं एन्क्रिप्टेड हो सकते हैं, लेकिन यह मेटाडेटा हमलावरों के लिए एक मूल्यवान रोडमैप प्रदान करता है, जो उपयोगकर्ता के ऑनलाइन खातों और आदतों को उजागर करता है और इसका उपयोग लक्षित फ़िशिंग या सोशल इंजीनियरिंग हमलों के लिए किया जा सकता है।
4.2. असुरक्षित डिफ़ॉल्ट सेटिंग्स
कुछ मैनेजरों में असुरक्षित डिफ़ॉल्ट सेटिंग्स होती हैं, जैसे कि सभी वेबसाइटों पर ऑटोफिल को डिफ़ॉल्ट रूप से सक्षम करना, या कमजोर एन्क्रिप्शन प्रोटोकॉल का उपयोग करना। इससे सुरक्षा की जिम्मेदारी उपयोगकर्ता पर आ जाती है, जिसे उन्हें इन सेटिंग्स को खोजकर बदलना पड़ता है, और अधिकांश उपयोगकर्ता ऐसा नहीं करते हैं।
5. ऑटोफिल मैकेनिज्म कमजोरियाँ
सुविधा के लिए डिज़ाइन की गई ऑटोफिल कार्यक्षमता, एक महत्वपूर्ण हमले की सतह प्रस्तुत करती है।
5.1. क्लिकजैकिंग और इंटरफ़ेस स्पूफिंग
कई पासवर्ड मैनेजर क्लिकजैकिंग हमले की चपेट में हैं। हमलावर एक दुर्भावनापूर्ण वेबपेज बना सकता है जिसमें एक अदृश्य परत होती है, जो उपयोगकर्ता को पासवर्ड मैनेजर के ऑटोफिल डायलॉग पर क्लिक करने के लिए प्रेरित करती है, जिससे क्रेडेंशियल्स वांछित वैध वेबसाइट के बजाय हमलावर की वेबसाइट को लीक हो जाते हैं।
5.2. क्रॉस-साइट स्क्रिप्टिंग हमले का जोखिम
वे ऑटोफिल तंत्र जो सख्त स्रोत जांच के बिना वेबपेज फॉर्म में क्रेडेंशियल्स इंजेक्ट करते हैं, अन्य विश्वसनीय वेबसाइटों पर XSS कमजोरियों के माध्यम से शोषित किए जा सकते हैं। यदि किसी सुरक्षित वेबसाइट में XSS दोष मौजूद है, तो इंजेक्ट की गई स्क्रिप्ट पासवर्ड मैनेजर को हमलावर द्वारा नियंत्रित छिपे हुए फॉर्म फ़ील्ड्स में क्रेडेंशियल्स भरने के लिए ट्रिगर कर सकती है।
6. परिणाम और तुलनात्मक विश्लेषण
कॉर्पस का आकार
1.47 करोड़
विश्लेषित पासवर्डों की संख्या
परीक्षण प्रबंधकों की संख्या
13
ब्राउज़र और डेस्कटॉप
महत्वपूर्ण दोष
<18 字符
ऑफ़लाइन क्रैकिंग के लिए असुरक्षित
प्रमुख निष्कर्ष: पिछले शोधों (जैसे Li et al., 2014; Silver et al., 2013) की तुलना में समग्र स्थिति में सुधार हुआ है, लेकिन कई विक्रेताओं में अभी भी मौलिक सुरक्षा कमियाँ मौजूद हैं। कोई भी पासवर्ड मैनेजर तीनों मूल्यांकन चरणों (जनरेशन, स्टोरेज, ऑटोफिल) में पूर्णतया दोषरहित नहीं पाया गया। अंतर्निहित ब्राउज़र मैनेजर और समर्पित एक्सटेंशन दोनों ने भिन्न भेद्यता पैटर्न प्रदर्शित किए।
7. सुझाव और भविष्य की दिशाएँ
यह लेख क्रियान्वयन योग्य सिफारिशों के साथ समाप्त होता है:
- उपयोगकर्ता के लिए: ऐसे पासवर्ड मैनेजरों के उपयोग से बचें जिनमें ज्ञात जनरेटिव दोष या असुरक्षित ऑटोफिल डिफ़ॉल्ट सेटिंग्स हों। ऐसे मैनेजरों को प्राथमिकता दें जो ऑटोफिल व्यवहार पर सूक्ष्म नियंत्रण की अनुमति देते हैं।
- डेवलपर के लिए: क्रिप्टोग्राफिक रूप से सुरक्षित यादृच्छिक संख्या जनरेटर को पासवर्ड जनरेशन के लिए लागू करें। सभी मेटाडेटा को एन्क्रिप्ट करें। ऑटोफिल के लिए मजबूत स्रोत जांच और उपयोगकर्ता सहमति तंत्र लागू करें (उदाहरण के लिए, एक ऐसे तत्व पर क्लिक करने की आवश्यकता जिसे इंटरफ़ेस द्वारा नकली नहीं बनाया जा सकता)।
- शोधकर्ताओं के लिए: ऑटोफिल लॉजिक को सत्यापित करने के लिए औपचारिक विधियों के अनुप्रयोग और हमलों का संकेत देने वाले असामान्य ऑटोफिल अनुरोधों का पता लगाने के लिए मशीन लर्निंग के अनुप्रयोग का अन्वेषण करें।
8. मूल विश्लेषण और विशेषज्ञ टिप्पणी
मुख्य अंतर्दृष्टि: Oesch और Ruoti के शोध ने एक विचारोत्तेजक वास्तविकता की जाँच प्रस्तुत की: वे सुरक्षा उपकरण जिन पर हम डिजिटल कुंजियों को एकीकृत करने के लिए भरोसा करते हैं, वे स्वयं चौंका देने वाली नाजुक नींव पर खड़े हैं। एक प्रमुख भेद्यता के उजागर होने के पांच साल बाद, उद्योग की प्रगति सर्वोत्तम रूप में वृद्धिशील रही है, जिसने तीनों मुख्य स्तंभों—जनन, भंडारण और स्वत: पूर्णता—में व्यवस्थित समस्याओं का समाधान नहीं किया है। यह केवल एक भेद्यता रिपोर्ट नहीं है; यह एक महत्वपूर्ण सुरक्षा क्षेत्र में आत्मसंतुष्टता के खिलाफ एक आरोपपत्र है।
तार्किक संरचना: इस लेख की ताकत इसके समग्र जीवनचक्र दृष्टिकोण में निहित है। यह सही ढंग से इंगित करता है कि एक श्रृंखला की ताकत उसकी सबसे कमजोर कड़ी पर निर्भर करती है। जनन चरण में गैर-यादृच्छिकता ($P(char) \neq \frac{1}{N}$) की खोज मूलभूत रूप से पूरी आधारशिला को हिला देती है, भंडारण या ऑटोफिल पर विचार करने से भी पहले। पिछले भंडारण/ऑटोफिल परीक्षणों की पुनरावृत्ति एक पैटर्न दर्शाती है: जबकि सतही कमजोरियों को पाटा जा सकता है, वास्तुशिल्पीय दोष (जैसे अएन्क्रिप्टेड मेटाडेटा या बहुत उदार ऑटोफिल) बने रहते हैं। दोषपूर्ण सृजन से लेकर असुरक्षित प्रसंस्करण और फिर जोखिम भरे परिनियोजन तक की यह तार्किक प्रगति एक संपूर्ण और निराशाजनक तस्वीर प्रस्तुत करती है।
शक्तियाँ और सीमाएँ: इस अध्ययन की प्राथमिक शक्ति पासवर्ड जनन के लिए इसके बड़े पैमाने, डेटा-संचालित दृष्टिकोण में निहित है—यह साहित्य में पहली बार है। 1.47 अरब पासवर्डों का कोर्पस एल्गोरिदमिक कमजोरियों के लिए अकाट्य सांख्यिकीय साक्ष्य प्रदान करता है, जो सैद्धांतिक चिंताओं से परे है। हालाँकि, इस विश्लेषण में एक अंध स्थान है: यह अनिवार्य रूप से पासवर्ड मैनेजरों को अलग-थलग क्लाइंट के रूप में देखता है। आधुनिक वास्तविकता क्लाउड सिंक और मोबाइल एप्लिकेशन है। जैसा कि IEEE सिक्योरिटी एंड प्राइवेसी वर्कशॉप में क्लाउड सुरक्षा मॉडल पर कार्यवाही में बताया गया है, खतरे का दायरा सिंक्रनाइज़ेशन प्रोटोकॉल, सर्वर-साइड API और मोबाइल ऑपरेटिंग सिस्टम एकीकरण तक विस्तारित हो गया है, जिनका इस अध्ययन में मूल्यांकन नहीं किया गया है। इसके अलावा, जबकि "असुरक्षित डिफ़ॉल्ट सेटिंग्स" का उल्लेख किया गया है, सुरक्षा सेटिंग्स के उपयोगकर्ता अपनाने की दर को मापा नहीं गया है—यह वास्तविक दुनिया के जोखिम का एक महत्वपूर्ण कारक है, जैसा कि USENIX SOUPS पर उपयोगिता अध्ययन लगातार दर्शाते हैं कि अधिकांश उपयोगकर्ता डिफ़ॉल्ट सेटिंग्स कभी नहीं बदलते।
कार्रवाई योग्य अंतर्दृष्टि: उद्यम सुरक्षा टीमों के लिए, यह शोध सामान्य "पासवर्ड मैनेजर का उपयोग करें" सिफारिश से विशिष्ट विक्रेताओं और विशिष्ट कॉन्फ़िगरेशन के लिए मार्गदर्शन में बदलाव की मांग करता है। कमजोर जनरेटर वाले मैनेजरों को ब्लैकलिस्ट करना आवश्यक है। खरीद सूचियों में अब CSPRNG के उपयोग और मेटाडेटा एन्क्रिप्शन के सत्यापन को शामिल करना होगा। डेवलपर्स के लिए, आगे का रास्ता स्पष्ट है: ऑटोफिल के लिए "जीरो ट्रस्ट" सिद्धांत अपनाएं, जिसमें प्रत्येक भरण क्रिया के लिए स्पष्ट, संदर्भ-आधारित उपयोगकर्ता सहमति की आवश्यकता हो, जो वर्ल्ड वाइड वेब कंसोर्टियम द्वारा मजबूत वेब API के लिए प्रस्तावित अनुमति मॉडल के समान हो। भविष्य एक बहुत ही उदार ऑटोफिल को पूरी तरह से सुरक्षित करने के प्रयास में नहीं, बल्कि न्यूनतम अनुमति वाले, उपयोगकर्ता-नियंत्रित ऑटोफिल को डिजाइन करने में है। पांच वर्षों में उद्योग द्वारा स्वयं को सुधारने में विफलता इंगित करती है कि इन डिजिटल पहचान संरक्षकों के लिए आधारभूत सुरक्षा आवश्यकताओं को लागू करने हेतु नियामकों या मानक संगठनों (जैसे NIST या FIDO Alliance) के हस्तक्षेप की आवश्यकता हो सकती है।
9. तकनीकी विवरण और प्रयोगात्मक परिणाम
पासवर्ड जनरेशन विश्लेषण: कैरेक्टर सेट $C$ से लंबाई $L$ का पासवर्ड जनरेट करने पर, इसकी एन्ट्रॉपी $H$ आदर्श रूप से $H = L \cdot \log_2(|C|)$ बिट्स होनी चाहिए। अध्ययन से पता चला है कि कैरेक्टर चयन में पूर्वाग्रह के कारण, कम प्रभावी एन्ट्रॉपी वाले उदाहरण मौजूद हैं। उदाहरण के लिए, यदि एक जनरेटर को 94 कैरेक्टर के सेट का उपयोग करना चाहिए, लेकिन कुछ कैरेक्टर की घटना की संभावना $p \ll \frac{1}{94}$ है, तो वास्तविक एन्ट्रॉपी कम हो जाती है: प्रत्येक कैरेक्टर की वास्तविक एन्ट्रॉपी $H_{actual} = -\sum_{i=1}^{94} p_i \log_2(p_i)$ है, जहां $\sum p_i = 1$।
प्रयोगात्मक चार्ट विवरण: अध्ययन में एक महत्वपूर्ण चार्टक्रैक किए गए पासवर्ड का संचयी अनुपात与अनुमान प्रयासों की संख्या(लॉगरिदमिक पैमाने पर) विभिन्न लंबाई (जैसे 8, 12, 16 वर्ण) के जनरेट किए गए पासवर्ड के लिए तुलना की गई। 10 वर्ण से कम लंबाई वाले पासवर्ड का वक्र तेजी से बढ़ता हुआ दिखाई देता है, जो ऑनलाइन हमले के सिमुलेशन (जैसे 1000 अनुमान) के तहत त्वरित समझौते का संकेत देता है। 18 वर्ण से कम लंबाई वाले पासवर्ड का वक्र दर्शाता है कि $10^{10}$ से $10^{12}$ ऑफ़लाइन अनुमानों के बाद, पासवर्ड का एक महत्वपूर्ण अनुपात क्रैक हो जाता है, जो इसे आधुनिक हार्डवेयर वाले दृढ़ हमलावर की क्षमता के दायरे में ला देता है, जैसा कि Hashcat और रेनबो टेबल जैसे टूल द्वारा बेंचमार्क किया गया है।
10. विश्लेषणात्मक ढांचा और केस अध्ययन
पासवर्ड मैनेजर सुरक्षा का मूल्यांकन करने के लिए ढांचा:
- पीढ़ी की अखंडता: 对输出进行随机性统计测试(例如NIST STS、Dieharder测试)并计算有效熵。验证最小长度默认值是否符合当前NIST指南(>= 12字符)。
- भंडारण सुरक्षा: स्थानीय भंडारण (जैसे ब्राउज़र IndexedDB, SQLite फ़ाइलें) और नेटवर्क ट्रैफ़िक में एन्क्रिप्टेड डेटा और सादे पाठ डेटा की जाँच करें। एन्क्रिप्शन लाइब्रेरी और कुंजी व्युत्पत्ति फ़ंक्शन का ऑडिट करें (उदाहरण के लिए, क्या पर्याप्त पुनरावृत्तियों के साथ PBKDF2, या Argon2 का उपयोग किया जाता है?)।
- ऑटोफिल सुरक्षा स्थिति: ऑटोफिल ट्रिगर तंत्र का मानचित्रण करें। ओवरलैपिंग iframe बनाकर इंटरफ़ेस प्रच्छन्नता का परीक्षण करें। समान डोमेन नाम वाली वेबसाइटें (जैसे `example.com` बनाम `example.com.evil.net`) तैनात करके स्रोत मिलान तर्क का परीक्षण करें। जाँचें कि क्या ऑटोफिल के लिए उपयोगकर्ता को अप्रत्याशित पृष्ठ तत्वों पर जेस्चर की आवश्यकता होती है।
केस स्टडी - क्लिकजैकिंग भेद्यता: मैनेजर X पर विचार करें, जो लॉगिन फॉर्म पर एक ऑटोफिल बटन प्रदर्शित करता है। एक हमलावर एक दुर्भावनापूर्ण पृष्ठ बनाता है जिसमें `bank.com` लोड करने वाला एक अदृश्य iframe शामिल होता है। इस iframe को इस तरह से स्थित किया जाता है कि मैनेजर X का ऑटोफिल बटन दुर्भावनापूर्ण पृष्ठ पर एक छिपे हुए "हमलावर को सबमिट करें" बटन के ऊपर दिखाई दे। उपयोगकर्ता ऑटोफिल करने के लिए क्लिक करता है, लेकिन वास्तव में हमलावर के बटन पर क्लिक करता है, जिससे `bank.com` के क्रेडेंशियल्स हमलावर के सर्वर पर भेज दिए जाते हैं। यह मैनेजर के क्लिक इवेंट बाइंडिंग और स्रोत सत्यापन में खामी को प्रदर्शित करता है।
11. भविष्य के अनुप्रयोग एवं शोध संभावनाएँ
ये निष्कर्ष भविष्य के कार्य के लिए कई दिशाएँ खोलते हैं:
- हार्डवेयर-समर्थित जनन एवं भंडारण: यादृच्छिक बीज उत्पन्न करने और एन्क्रिप्शन कुंजियों को संग्रहीत करने के लिए, ट्रस्टेड प्लेटफॉर्म मॉड्यूल या सुरक्षित एन्क्लेव (जैसे Apple का सिक्योर एलिमेंट) के साथ एकीकरण, रहस्य को विशुद्ध सॉफ़्टवेयर क्षेत्र से बाहर ले जाएगा।
- संदर्भ-जागरूक, जोखिम-आधारित ऑटोफिल: ऑटोफिल जोखिम का आकलन करने के लिए पृष्ठ संदर्भ (DOM संरचना, प्रमाणपत्र विवरण, वेबसाइट प्रतिष्ठा) का विश्लेषण करने हेतु मशीन लर्निंग का उपयोग करना। उच्च-जोखिम संदर्भों के लिए अतिरिक्त प्रमाणीकरण (बायोमेट्रिक) या ऑटोफिल को पूर्णतः अवरुद्ध करने की आवश्यकता हो सकती है।
- मानकीकृत सुरक्षा API: ब्राउज़र मानकीकृत, अनुमति-आधारित पासवर्ड मैनेजर API (जैसे `chrome.loginState` API का उत्तराधिकारी) विकसित करना, ताकि सुरक्षित, सैंडबॉक्स्ड क्रेडेंशियल एक्सेस प्रदान किया जा सके, जिसमें स्पष्ट उपयोगकर्ता सहमति संकेत शामिल हों, और इस प्रकार मनमाने DOM इंजेक्शन से हमले की सतह को कम किया जा सके।
- पोस्ट-क्वांटम क्रिप्टोग्राफी तैयारी: पासवर्ड मैनेजर एन्क्रिप्शन को ऐसे एल्गोरिदम में स्थानांतरित करने पर शोध करना जो क्वांटम कंप्यूटर हमलों का प्रतिरोध कर सकें, क्योंकि एन्क्रिप्टेड वॉल्ट एक दीर्घकालिक संपत्ति है और "अब चोरी करो, बाद में डिक्रिप्ट करो" रणनीति वाले विरोधियों के लिए अत्यंत आकर्षक है।
- विकेंद्रीकरण और स्व-होस्टिंग मॉडल: केंद्रीय वॉल्ट पर निर्भरता कम करने, जोखिम विकेंद्रित करने और उपयोगकर्ताओं को अधिक नियंत्रण प्रदान करने के लिए विकेंद्रीकृत पहचान प्रोटोकॉल (जैसे W3C सत्यापन योग्य क्रेडेंशियल्स पर आधारित) के उपयोग का अन्वेषण करें।
12. संदर्भ सूची
- Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
- Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor's New Password Manager: Security Analysis of Web-based Password Managers. IEEE Symposium on Security and Privacy (SP).
- Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2013). Password Managers: Attacks and Defenses. USENIX Security Symposium.
- National Institute of Standards and Technology (NIST). (2017). Digital Identity Guidelines (SP 800-63B).
- Stock, B., & Johns, M. (2013). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA).
- Herley, C. (2009). So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. Proceedings of the New Security Paradigms Workshop (NSPW).
- World Wide Web Consortium (W3C). (2021). अनुमति नीति. https://www.w3.org/TR/permissions-policy-1/
- FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP. https://fidoalliance.org/fido2/