मुख्य अंतर्दृष्टि
Pasquini et al. ने साइबर सुरक्षा अनुसंधान में एक व्यापक भ्रम के मूल पर प्रहार किया है: यह धारणा कि स्वचालित, सिद्धांत-प्रथम मॉडल विरोधी व्यापार-कौशल की अव्यवस्थित, विशेषज्ञता-संचालित वास्तविकता को सटीक रूप से दर्शा सकते हैं। उनका कार्य एक गंभीर सिमुलेशन-से-वास्तविकता अंतर पासवर्ड सुरक्षा में। वर्षों से, यह क्षेत्र सुंदर संभाव्य मॉडल (PCFGs, मार्कोव श्रृंखलाओं) से संतुष्ट रहा है, जो शैक्षणिक रूप से ठोस होते हुए भी प्रयोगशाला की कृत्रिम उपज हैं। वास्तविक हमलावर मार्कोव श्रृंखलाएं नहीं चलाते; वे Hashcat चलाते हैं, वर्षों के अनुभव से परिष्कृत सावधानीपूर्वक तैयार की गई शब्द-सूचियों और नियमों के साथ—एक प्रकार का tacit knowledge औपचारिकीकरण के प्रति कुख्यात रूप से प्रतिरोधी। इस पत्र की मूल अंतर्दृष्टि यह है कि माप पूर्वाग्रह को कम करने के लिए, हमें हमलावर से अधिक तर्क करने का प्रयास करना बंद करना चाहिए और प्रयास शुरू करना चाहिए अनुकरण करना उनकी अनुकूली, व्यावहारिक प्रक्रिया का उपयोग करके ठीक उन्हीं उपकरणों—डीप लर्निंग—से जो डेटा से जटिल, गैर-रैखिक कार्यों का अनुमान लगाने में उत्कृष्ट हैं।
लॉजिकल फ्लो
पेपर का तर्क अत्यंत सीधा और प्रभावशाली है: (1) पूर्वाग्रह का निदान करें: पहचानें कि विशेषज्ञ हमलों के लिए स्थिर, ऑफ-द-शेल्फ डिक्शनरी कॉन्फ़िगरेशन खराब प्रॉक्सी हैं, जिससे ताकत का अधिक अनुमान लगता है। (2) विशेषज्ञता का विश्लेषण करें: विशेषज्ञ के कौशल को दोहरा रूप दें: उनकी क्षमता को इस प्रकार देखें configure एक हमला (dict/rules चुनें) और अनुकूलित करें इसे गतिशील रूप से। (3) AI के साथ स्वचालित करें: कॉन्फ़िगरेशन मैपिंग को डेटा से सीखने के लिए एक DNN का उपयोग करें (पहला कौशल संबोधित करते हुए) और हमले के दौरान अनुमान लगाने की रणनीति को बदलने के लिए एक प्रतिक्रिया लूप लागू करें (दूसरा संबोधित करते हुए)। यह प्रवाह अन्य AI डोमेन में सफल प्रतिमान को दर्शाता है, जैसे AlphaGo, जिसने न केवल बोर्ड की स्थिति की गणना की बल्कि मानव मास्टर्स के सहज, पैटर्न-आधारित खेल की नकल करना और उसे पार करना सीखा।
Strengths & Flaws
शक्तियाँ: यह पद्धति एक महत्वपूर्ण वैचारिक छलांग है। यह पासवर्ड सुरक्षा मूल्यांकन को एक static analysis से एक गतिशील सिमुलेशन. गहन शिक्षण का एकीकरण उपयुक्त है, क्योंकि न्यूरल नेटवर्क अव्यक्त संरचना वाले कार्यों के लिए सिद्ध फ़ंक्शन अनुमानक हैं, जो नियम निर्माण की "काली विद्या" के समान हैं। प्रदर्शित पूर्वाग्रह में कमी महत्वहीन नहीं है और जोखिम मूल्यांकन के लिए इसके तत्काल व्यावहारिक निहितार्थ हैं।
Flaws & Caveats: इस दृष्टिकोण की प्रभावशीलता स्वाभाविक रूप से उसके प्रशिक्षण डेटा की गुणवत्ता और विस्तार से जुड़ी हुई है। क्या पिछले उल्लंघनों (जैसे, RockYou, 2009) पर प्रशिक्षित एक मॉडल भविष्य के, सांस्कृतिक रूप से बदले हुए डेटासेट के लिए हमलों को सटीक रूप से कॉन्फ़िगर कर सकता है? एक जोखिम है कि समयिक पूर्वाग्रह कॉन्फ़िगरेशन पूर्वाग्रह की जगह ले ले। इसके अलावा, DNN की "ब्लैक-बॉक्स" प्रकृति व्याख्यात्मकता को कम कर सकती है—इसने ये नियम क्यों चुने?—जो कार्रवाई योग्य सुरक्षा अंतर्दृष्टि के लिए महत्वपूर्ण है। यह कार्य शायद आवश्यकतावश, इस मुद्दे से भी बचता है: शस्त्रास्त्र होड़ गतिशीलता: जैसे-जैसे ये उपकरण व्यापक होते जाएंगे, पासवर्ड निर्माण की आदतें (और विशेषज्ञ हमलावरों की रणनीतियाँ) विकसित होंगी, जिसके लिए निरंतर मॉडल पुनः प्रशिक्षण की आवश्यकता होगी।
क्रियान्वयन योग्य अंतर्दृष्टि
के लिए सुरक्षा व्यवसायी: गंभीर विश्लेषण के लिए डिफ़ॉल्ट नियम-सेट पर निर्भरता को तत्काल अप्रचलित करें। किसी भी पासवर्ड सामर्थ्य अनुमान को, जो गतिशील, लक्ष्य-जागरूक पद्धति से प्राप्त नहीं किया गया हो, एक सर्वोत्तम-स्थिति परिदृश्य, एक यथार्थवादी नहीं। भेद्यता मूल्यांकन में अनुकूली क्रैकिंग सिमुलेशन को शामिल करना शुरू करें।
के लिए शोधकर्ता: यह पेपर एक नया मानक स्थापित करता है। भविष्य के पासवर्ड मॉडल पेपरों को केवल स्थिर शब्दकोशों या पुराने संभाव्य मॉडलों के विरुद्ध ही नहीं, बल्कि अनुकूली, सीख-संवर्धित हमलों के विरुद्ध तुलना करनी चाहिए। इस क्षेत्र को अन्वेषण करना चाहिए Generative Adversarial Networks (GANs), जैसा कि गुडफेलो एट अल. के मूलभूत कार्य में उद्धृत किया गया है, सीधे नए, उच्च-संभाव्यता वाले पासवर्ड अनुमान उत्पन्न करने के लिए, संभावित रूप से शब्दकोश/नियम प्रतिमान को पूरी तरह से दरकिनार करते हुए।
के लिए Policy Makers & Standard Bodies (e.g., NIST): पासवर्ड नीति दिशानिर्देश (जैसे NIST SP 800-63B) को विकसित होना चाहिए ताकि प्रस्तावित पासवर्ड प्रणालियों और संरचना नीतियों के मूल्यांकन के लिए उन्नत, अनुकूली क्रैकिंग सिमुलेशन के उपयोग की सिफारिश या अनिवार्यता की जा सके, सरलीकृत वर्ण-वर्ग चेकलिस्ट से आगे बढ़ते हुए।
संक्षेप में, यह कार्य केवल एक बेहतर क्रैकर प्रदान नहीं करता है; यह पासवर्ड सुरक्षा की हमारी अवधारणा और मापन के तरीके में एक मौलिक बदलाव की मांग करता है—पासवर्ड के स्वयं के गुण से, पासवर्ड और उसके शिकारी की अनुकूली बुद्धिमत्ता के बीच की परस्पर क्रिया के उद्भवी गुण की ओर।