Select Language

गहन शिक्षण और गतिशील शब्दकोशों के माध्यम से पासवर्ड सुरक्षा मॉडलिंग में पूर्वाग्रह को कम करना

पासवर्ड सुरक्षा विश्लेषण में माप पूर्वाग्रह को कम करने और वास्तविक दुनिया की पासवर्ड क्रैकिंग रणनीतियों को मॉडल करने के लिए गहरी तंत्रिका नेटवर्क और गतिशील शब्दकोश हमलों का उपयोग करने वाला एक नवीन दृष्टिकोण।
computationalcoin.com | PDF आकार: 1.4 MB
रेटिंग: 4.5/5
Your Rating
You have already rated this document
PDF Document Cover - Reducing Bias in Password Strength Modeling via Deep Learning and Dynamic Dictionaries

1. परिचय

ज्ञात सुरक्षा कमजोरियों के बावजूद, पासवर्ड प्रमाणीकरण का प्रमुख तंत्र बने हुए हैं। उपयोगकर्ता अक्सर अनुमानित पैटर्न का पालन करते हुए पासवर्ड बनाते हैं, जिससे वे अनुमान लगाने वाले हमलों के प्रति संवेदनशील हो जाते हैं। ऐसी प्रणाली की सुरक्षा को कुंजी आकार जैसे एक साधारण पैरामीटर द्वारा परिभाषित नहीं किया जा सकता; इसके लिए प्रतिकूल व्यवहार के सटीक मॉडलिंग की आवश्यकता होती है। हालांकि दशकों के शोध ने शक्तिशाली संभाव्य पासवर्ड मॉडल (जैसे, मार्कोव मॉडल, PCFGs) उत्पन्न किए हैं, वास्तविक दुनिया के हमलावरों की व्यावहारिक, विशेषज्ञता-संचालित रणनीतियों को व्यवस्थित रूप से मॉडल करने में एक महत्वपूर्ण अंतर मौजूद है, जो मैंगलिंग नियमों के साथ अत्यधिक ट्यून किए गए शब्दकोश हमलों पर निर्भर करते हैं।

यह कार्य संबोधित करता है मापन पूर्वाग्रह तब उत्पन्न होता है जब सुरक्षा विश्लेषण ऑफ-द-शेल्फ, स्थिर शब्दकोश हमले विन्यासों का उपयोग करते हैं जो विशेषज्ञ क्षमताओं का खराब अनुमान लगाते हैं। हम शब्दकोश हमलों की एक नई पीढ़ी का प्रस्ताव करते हैं जो कुशल प्रतिद्वंद्वियों की उन्नत, गतिशील अनुमान लगाने की रणनीतियों को स्वचालित और अनुकरण करने के लिए डीप लर्निंग का लाभ उठाती है, जिससे अधिक मजबूत और यथार्थवादी पासवर्ड शक्ति अनुमान प्राप्त होते हैं।

2. Background & Problem Statement

2.1 शैक्षणिक मॉडल और वास्तविक दुनिया के हमलों के बीच का अंतर

शैक्षणिक पासवर्ड सुरक्षा मॉडल अक्सर पूरी तरह से स्वचालित, संभाव्य दृष्टिकोण अपनाते हैं जैसे Markov chains या प्रोबेबिलिस्टिक कॉन्टेक्स्ट-फ्री ग्रामर्स (PCFGs). इसके विपरीत, वास्तविक दुनिया का ऑफ़लाइन पासवर्ड क्रैकिंग, जैसा कि Hashcat और John the Ripper जैसे टूल्स द्वारा किया जाता है, मुख्य रूप से डिक्शनरी अटैक्स. ये हमले एक आधार शब्द सूची का उपयोग करते हैं जिसे mangling rules (जैसे, `l33t` प्रतिस्थापन, प्रत्यय/उपसर्ग जोड़) के एक सेट के माध्यम से विस्तारित कर उम्मीदवार पासवर्ड जनरेट किए जाते हैं। प्रभावशीलता निर्णायक रूप से शब्दकोश-नियम जोड़ी की गुणवत्ता और ट्यूनिंग पर निर्भर करती है, यह एक ऐसी प्रक्रिया है जिसके लिए गहन डोमेन ज्ञान और अनुभव की आवश्यकता होती है।

2.2 कॉन्फ़िगरेशन पूर्वाग्रह समस्या

विशेषज्ञ-स्तरीय ज्ञान से हीन शोधकर्ता और व्यवसायी आमतौर पर डिफ़ॉल्ट, स्थिर कॉन्फ़िगरेशन का उपयोग करते हैं। इससे एक गहरी पासवर्ड शक्ति का अधिमूल्यांकन, जैसा कि पिछले अध्ययनों [41] द्वारा प्रदर्शित किया गया है। परिणामी पूर्वाग्रह सुरक्षा विश्लेषणों को तिरछा कर देता है, जिससे सिस्टम एक दृढ़, कुशल प्रतिद्वंद्वी के खिलाफ वास्तविकता से अधिक सुरक्षित प्रतीत होते हैं। मूल समस्या विशेषज्ञ की प्रक्रिया को दोहराने में असमर्थता है गतिशील कॉन्फ़िगरेशन अनुकूलन लक्ष्य-विशिष्ट जानकारी के आधार पर।

3. प्रस्तावित पद्धति

3.1 प्रतिद्वंद्वी दक्षता मॉडलिंग के लिए गहरा तंत्रिका नेटवर्क

पहला घटक एक का उपयोग करता है deep neural network (DNN) प्रभावी हमले विन्यास बनाने में प्रतिद्वंद्वी की दक्षता को मॉडल करने के लिए। नेटवर्क को पासवर्ड डेटासेट और विशेषज्ञ सेटअप से प्राप्त या उनकी नकल करने वाले उच्च-प्रदर्शन वाले हमले विन्यास (शब्दकोश + नियम) के जोड़े पर प्रशिक्षित किया जाता है। लक्ष्य एक फ़ंक्शन $f_{\theta}(\mathcal{D}_{target}) \rightarrow (Dict^*, Rules^*)$ सीखना है, जो किसी लक्ष्य पासवर्ड डेटासेट (या उसकी विशेषताओं) को देखते हुए, मैन्युअल ट्यूनिंग की आवश्यकता को दरकिनार करते हुए, लगभग इष्टतम हमला विन्यास आउटपुट करता है।

3.2 गतिशील अनुमान रणनीतियाँ

स्थिर नियम अनुप्रयोग से आगे बढ़ते हुए, हम प्रस्तुत करते हैं गतिशील अनुमान रणनीतियाँएक हमले के दौरान, सिस्टम सभी नियमों को सभी शब्दों पर आँख मूंदकर लागू नहीं करता है। इसके बजाय, यह पहले आज़माए गए अनुमानों से प्राप्त प्रतिक्रिया और लक्ष्य डेटासेट में देखे गए पैटर्न के आधार पर नियमों को प्राथमिकता देकर या उत्पन्न करके, एक विशेषज्ञ की अनुकूलन क्षमता की नकल करता है। इससे एक closed-loop, adaptive attack system.

3.3 तकनीकी ढांचा

The integrated framework operates in two phases: (1) Configuration GenerationDNN लक्ष्य (या एक प्रतिनिधि नमूना) का विश्लेषण करके एक प्रारंभिक, अनुकूलित शब्दकोश और नियम-सेट तैयार करता है। (2) गतिशील निष्पादनशब्दकोश हमला चलता है, लेकिन इसके नियम अनुप्रयोग को एक नीति द्वारा नियंत्रित किया जाता है जो अनुमान लगाने के क्रम और नियम चयन को वास्तविक समय में समायोजित कर सकती है, संभावित रूप से आंशिक सफलता के आधार पर सबसे फलदायी परिवर्तनों की भविष्यवाणी करने के लिए एक द्वितीयक मॉडल का उपयोग करते हुए।

गतिशील प्राथमिकता का एक सरलीकृत प्रतिनिधित्व नियमों $R$ पर एक संभाव्यता वितरण को प्रत्येक अनुमानों के बैच के बाद अद्यतन करने के रूप में मॉडल किया जा सकता है: $P(r_i | \mathcal{H}_t) \propto \frac{\text{successes}(r_i)}{\text{attempts}(r_i)} + \lambda \cdot \text{similarity}(r_i, \mathcal{H}_t^{success})$ जहाँ $\mathcal{H}_t$ समय $t$ तक के अनुमानों और सफलताओं का इतिहास है।

4. Experimental Results & Evaluation

4.1 डेटासेट और सेटअप

कई बड़े, वास्तविक दुनिया के पासवर्ड डेटासेट (जैसे, पिछली सुरक्षा उल्लंघनों जैसे RockYou से) पर प्रयोग किए गए। प्रस्तावित विधि की तुलना अत्याधुनिक संभाव्य मॉडल (जैसे, FLA) और लोकप्रिय, स्थिर नियम-सेट (जैसे, `best64.rule`, `d3ad0ne.rule`) के साथ मानक शब्दकोश हमलों के खिलाफ की गई। DNN को डेटासेट-कॉन्फ़िगरेशन जोड़े के एक अलग कॉर्पस पर प्रशिक्षित किया गया था।

4.2 प्रदर्शन तुलना

चार्ट विवरण (अनुमान वक्र): एक रेखा चार्ट जो क्रैक किए गए पासवर्डों की संख्या (y-अक्ष) बनाम किए गए अनुमानों की संख्या (x-अक्ष, लघुगणकीय पैमाना) की तुलना करता है। प्रस्तावित "Dynamic DeepDict" हमले का वक्र अन्य वक्रों की तुलना में काफी तेजी से बढ़ता है और एक उच्च पठार तक पहुँचता है Static Best64, Static d3ad0ne, और "PCFG Model". यह दृश्यात्मक रूप से श्रेष्ठ अनुमान दक्षता और उच्च कवरेज को प्रदर्शित करता है, जो काल्पनिक के बहुत करीब पहुँचता है "Expert-Tuned" हमले का वक्र।

प्रमुख प्रदर्शन मापदंड

10^10 अनुमानों पर, प्रस्तावित विधि ने क्रैक किया ~15-25% अधिक पासवर्ड सर्वोत्तम स्थिर नियम-सेट आधार रेखा की तुलना में, जो डिफ़ॉल्ट कॉन्फ़िगरेशन और विशेषज्ञ-अनुकूलित हमले के बीच के अंतर का आधे से अधिक भाग प्रभावी रूप से समाप्त कर देता है।

4.3 पूर्वाग्रह न्यूनीकरण विश्लेषण

प्राथमिक सफलता मापदंड है शक्ति अधिक आंकलन पूर्वाग्रह. जब पासवर्ड शक्ति को उसे क्रैक करने के लिए आवश्यक अनुमान संख्या (गेसिंग एन्ट्रॉपी) के रूप में मापा जाता है, तो प्रस्तावित विधि ऐसे अनुमान उत्पन्न करती है जो विशेषज्ञ-ट्यून्ड हमलों से प्राप्त अनुमानों के लगातार अधिक निकट होते हैं। विभिन्न, उप-इष्टतम प्रारंभिक कॉन्फ़िगरेशन में शक्ति अनुमानों में भिन्नता भी काफी कम हो जाती है, जो बढ़ी हुई robustness.

5. Analysis Framework & Case Study

फ्रेमवर्क अनुप्रयोग उदाहरण (बिना कोड के): एक सुरक्षा विश्लेषक पर विचार करें जो एक नई आंतरिक कंपनी प्रणाली के लिए पासवर्ड नीति का आकलन कर रहा है। एक पारंपरिक स्थिर शब्दकोश हमले (`rockyou.txt` और `best64.rule` के साथ) का उपयोग करते हुए, वे पाते हैं कि कर्मचारी जैसे पासवर्डों के एक परीक्षण नमूने का 70% हिस्सा 10^9 अनुमानों का सामना करता है। यह मजबूत सुरक्षा का सुझाव देता है। हालांकि, प्रस्तावित गतिशील ढांचे को लागू करने से विश्लेषण बदल जाता है।

  1. लक्ष्य प्रोफाइलिंग: DNN घटक परीक्षण नमूने का विश्लेषण करता है, जो कंपनी के संक्षिप्त नामों (`XYZ`) और स्थानीय खेल टीमों के नामों (`Gladiators`) की उच्च आवृत्ति का पता लगाता है।
  2. डायनेमिक अटैक: यह हमला इन पैटर्नों का फायदा उठाने के लिए नियम गतिशील रूप से उत्पन्न करता है (जैसे, `^XYZ`, `Gladiators$[0-9][0-9]`, इन आधार शब्दों पर `leet` प्रतिस्थापन)।
  3. संशोधित निष्कर्ष: गतिशील हमला 10^9 अनुमानों के भीतर उसी नमूने के 50% को क्रैक कर देता है। विश्लेषक का निष्कर्ष बदल जाता है: नीति एक लक्षित हमले के प्रति संवेदनशील है, और प्रतिकारक उपायों (जैसे कंपनी-विशिष्ट शब्दों पर प्रतिबंध) की आवश्यकता है। यह ढांचे की छिपी हुई, संदर्भ-विशिष्ट कमजोरियों को उजागर करने की शक्ति को प्रदर्शित करता है।

6. Future Applications & Directions

  • सक्रिय पासवर्ड स्ट्रेंथ मीटर: इस तकनीक को रीयल-टाइम पासवर्ड चेकर्स में एकीकृत करना ताकि सरल नियमों के बजाय गतिशील, संदर्भ-जागरूक हमलों के आधार पर स्ट्रेंथ अनुमान प्रदान किया जा सके।
  • Automated Red-Teaming & Penetration Testing: ऐसे उपकरण जो पासवर्ड क्रैकिंग रणनीतियों को विशिष्ट लक्ष्य वातावरण (जैसे उद्योग, भौगोलिक स्थान, भाषा) के अनुसार स्वचालित रूप से अनुकूलित करते हैं।
  • Policy Optimization & A/B Testing: तैनाती से पहले पासवर्ड संरचना नीतियों का कठोरता से परीक्षण और अनुकूलन करने के लिए उन्नत हमलों का अनुकरण करना।
  • फ़ेडरेटेड/प्राइवेसी-प्रिज़र्विंग लर्निंग: संवेदनशील डेटासेट को केंद्रीकृत किए बिना वितरित पासवर्ड डेटा पर DNN मॉडल को प्रशिक्षित करना, गोपनीयता संबंधी चिंताओं का समाधान करना।
  • एक्सटेंशन टू अदर क्रेडेंशियल्स: PINs, सुरक्षा प्रश्नों, या ग्राफिकल पासवर्ड पर मॉडल हमलों के लिए गतिशील, सीखने-आधारित दृष्टिकोण लागू करना।

7. References

  1. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2009). Password Cracking Using Probabilistic Context-Free Grammars. IEEE Symposium on Security and Privacy.
  2. Ma, J., Yang, W., Luo, M., & Li, N. (2014). A Study of Probabilistic Password Models. IEEE Symposium on Security and Privacy.
  3. Ur, B., et al. (2015). Do Users' Perceptions of Password Security Match Reality? CHI.
  4. Wang, D., Cheng, H., Wang, P., Huang, X., & Jian, G. (2017). A Security Analysis of Honeywords. NDSS.
  5. Melicher, W., et al. (2016). Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks. USENIX Security.
  6. Hashcat. (n.d.). उन्नत पासवर्ड पुनर्प्राप्ति. से प्राप्त किया गया https://hashcat.net/hashcat/
  7. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. (जेनरेटिव मॉडलिंग के लिए एक मौलिक DL अवधारणा के रूप में)।
  8. NIST Special Publication 800-63B. (2017). Digital Identity Guidelines: Authentication and Lifecycle Management.

8. Original Analysis & Expert Commentary

मुख्य अंतर्दृष्टि

Pasquini et al. ने साइबर सुरक्षा अनुसंधान में एक व्यापक भ्रम के मूल पर प्रहार किया है: यह धारणा कि स्वचालित, सिद्धांत-प्रथम मॉडल विरोधी व्यापार-कौशल की अव्यवस्थित, विशेषज्ञता-संचालित वास्तविकता को सटीक रूप से दर्शा सकते हैं। उनका कार्य एक गंभीर सिमुलेशन-से-वास्तविकता अंतर पासवर्ड सुरक्षा में। वर्षों से, यह क्षेत्र सुंदर संभाव्य मॉडल (PCFGs, मार्कोव श्रृंखलाओं) से संतुष्ट रहा है, जो शैक्षणिक रूप से ठोस होते हुए भी प्रयोगशाला की कृत्रिम उपज हैं। वास्तविक हमलावर मार्कोव श्रृंखलाएं नहीं चलाते; वे Hashcat चलाते हैं, वर्षों के अनुभव से परिष्कृत सावधानीपूर्वक तैयार की गई शब्द-सूचियों और नियमों के साथ—एक प्रकार का tacit knowledge औपचारिकीकरण के प्रति कुख्यात रूप से प्रतिरोधी। इस पत्र की मूल अंतर्दृष्टि यह है कि माप पूर्वाग्रह को कम करने के लिए, हमें हमलावर से अधिक तर्क करने का प्रयास करना बंद करना चाहिए और प्रयास शुरू करना चाहिए अनुकरण करना उनकी अनुकूली, व्यावहारिक प्रक्रिया का उपयोग करके ठीक उन्हीं उपकरणों—डीप लर्निंग—से जो डेटा से जटिल, गैर-रैखिक कार्यों का अनुमान लगाने में उत्कृष्ट हैं।

लॉजिकल फ्लो

पेपर का तर्क अत्यंत सीधा और प्रभावशाली है: (1) पूर्वाग्रह का निदान करें: पहचानें कि विशेषज्ञ हमलों के लिए स्थिर, ऑफ-द-शेल्फ डिक्शनरी कॉन्फ़िगरेशन खराब प्रॉक्सी हैं, जिससे ताकत का अधिक अनुमान लगता है। (2) विशेषज्ञता का विश्लेषण करें: विशेषज्ञ के कौशल को दोहरा रूप दें: उनकी क्षमता को इस प्रकार देखें configure एक हमला (dict/rules चुनें) और अनुकूलित करें इसे गतिशील रूप से। (3) AI के साथ स्वचालित करें: कॉन्फ़िगरेशन मैपिंग को डेटा से सीखने के लिए एक DNN का उपयोग करें (पहला कौशल संबोधित करते हुए) और हमले के दौरान अनुमान लगाने की रणनीति को बदलने के लिए एक प्रतिक्रिया लूप लागू करें (दूसरा संबोधित करते हुए)। यह प्रवाह अन्य AI डोमेन में सफल प्रतिमान को दर्शाता है, जैसे AlphaGo, जिसने न केवल बोर्ड की स्थिति की गणना की बल्कि मानव मास्टर्स के सहज, पैटर्न-आधारित खेल की नकल करना और उसे पार करना सीखा।

Strengths & Flaws

शक्तियाँ: यह पद्धति एक महत्वपूर्ण वैचारिक छलांग है। यह पासवर्ड सुरक्षा मूल्यांकन को एक static analysis से एक गतिशील सिमुलेशन. गहन शिक्षण का एकीकरण उपयुक्त है, क्योंकि न्यूरल नेटवर्क अव्यक्त संरचना वाले कार्यों के लिए सिद्ध फ़ंक्शन अनुमानक हैं, जो नियम निर्माण की "काली विद्या" के समान हैं। प्रदर्शित पूर्वाग्रह में कमी महत्वहीन नहीं है और जोखिम मूल्यांकन के लिए इसके तत्काल व्यावहारिक निहितार्थ हैं।

Flaws & Caveats: इस दृष्टिकोण की प्रभावशीलता स्वाभाविक रूप से उसके प्रशिक्षण डेटा की गुणवत्ता और विस्तार से जुड़ी हुई है। क्या पिछले उल्लंघनों (जैसे, RockYou, 2009) पर प्रशिक्षित एक मॉडल भविष्य के, सांस्कृतिक रूप से बदले हुए डेटासेट के लिए हमलों को सटीक रूप से कॉन्फ़िगर कर सकता है? एक जोखिम है कि समयिक पूर्वाग्रह कॉन्फ़िगरेशन पूर्वाग्रह की जगह ले ले। इसके अलावा, DNN की "ब्लैक-बॉक्स" प्रकृति व्याख्यात्मकता को कम कर सकती है—इसने ये नियम क्यों चुने?—जो कार्रवाई योग्य सुरक्षा अंतर्दृष्टि के लिए महत्वपूर्ण है। यह कार्य शायद आवश्यकतावश, इस मुद्दे से भी बचता है: शस्त्रास्त्र होड़ गतिशीलता: जैसे-जैसे ये उपकरण व्यापक होते जाएंगे, पासवर्ड निर्माण की आदतें (और विशेषज्ञ हमलावरों की रणनीतियाँ) विकसित होंगी, जिसके लिए निरंतर मॉडल पुनः प्रशिक्षण की आवश्यकता होगी।

क्रियान्वयन योग्य अंतर्दृष्टि

के लिए सुरक्षा व्यवसायी: गंभीर विश्लेषण के लिए डिफ़ॉल्ट नियम-सेट पर निर्भरता को तत्काल अप्रचलित करें। किसी भी पासवर्ड सामर्थ्य अनुमान को, जो गतिशील, लक्ष्य-जागरूक पद्धति से प्राप्त नहीं किया गया हो, एक सर्वोत्तम-स्थिति परिदृश्य, एक यथार्थवादी नहीं। भेद्यता मूल्यांकन में अनुकूली क्रैकिंग सिमुलेशन को शामिल करना शुरू करें।

के लिए शोधकर्ता: यह पेपर एक नया मानक स्थापित करता है। भविष्य के पासवर्ड मॉडल पेपरों को केवल स्थिर शब्दकोशों या पुराने संभाव्य मॉडलों के विरुद्ध ही नहीं, बल्कि अनुकूली, सीख-संवर्धित हमलों के विरुद्ध तुलना करनी चाहिए। इस क्षेत्र को अन्वेषण करना चाहिए Generative Adversarial Networks (GANs), जैसा कि गुडफेलो एट अल. के मूलभूत कार्य में उद्धृत किया गया है, सीधे नए, उच्च-संभाव्यता वाले पासवर्ड अनुमान उत्पन्न करने के लिए, संभावित रूप से शब्दकोश/नियम प्रतिमान को पूरी तरह से दरकिनार करते हुए।

के लिए Policy Makers & Standard Bodies (e.g., NIST): पासवर्ड नीति दिशानिर्देश (जैसे NIST SP 800-63B) को विकसित होना चाहिए ताकि प्रस्तावित पासवर्ड प्रणालियों और संरचना नीतियों के मूल्यांकन के लिए उन्नत, अनुकूली क्रैकिंग सिमुलेशन के उपयोग की सिफारिश या अनिवार्यता की जा सके, सरलीकृत वर्ण-वर्ग चेकलिस्ट से आगे बढ़ते हुए।

संक्षेप में, यह कार्य केवल एक बेहतर क्रैकर प्रदान नहीं करता है; यह पासवर्ड सुरक्षा की हमारी अवधारणा और मापन के तरीके में एक मौलिक बदलाव की मांग करता है—पासवर्ड के स्वयं के गुण से, पासवर्ड और उसके शिकारी की अनुकूली बुद्धिमत्ता के बीच की परस्पर क्रिया के उद्भवी गुण की ओर।