भाषा चुनें

गहन शिक्षण और गतिशील शब्दकोश के माध्यम से वास्तविक दुनिया के पासवर्ड स्ट्रेंथ मॉडलिंग में पूर्वाग्रह को कम करना

पासवर्ड सुरक्षा विश्लेषण में माप पूर्वाग्रह को कम करने और अधिक सटीक हमलावर मॉडलिंग प्रदान करने के उद्देश्य से, गहन तंत्रिका नेटवर्क और गतिशील शब्दकोश हमलों का उपयोग करने वाली एक नई विधि।
computationalcoin.com | PDF Size: 1.4 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने इस दस्तावेज़ को पहले ही रेट कर दिया है
PDF दस्तावेज़ कवर - गहन शिक्षण और गतिशील शब्दकोश के माध्यम से वास्तविक दुनिया के पासवर्ड स्ट्रेंथ मॉडलिंग में पूर्वाग्रह को कम करना

1. परिचय

ज्ञात सुरक्षा कमजोरियों के बावजूद, पासवर्ड प्रमुख प्रमाणीकरण तंत्र बने हुए हैं। उपयोगकर्ता पूर्वानुमेय पैटर्न का पालन करने वाले पासवर्ड बनाने की प्रवृत्ति रखते हैं, जिससे वे अनुमान-आधारित हमलों के प्रति संवेदनशील हो जाते हैं। ऐसी प्रणालियों की सुरक्षा को पारंपरिक क्रिप्टोग्राफ़िक मापदंडों द्वारा मात्रात्मक नहीं किया जा सकता है, बल्कि इसके लिए हमलावर के व्यवहार के सटीक मॉडलिंग की आवश्यकता होती है। यह पेपर एक महत्वपूर्ण खाई को संबोधित करता है: जब शोधकर्ता ऑफ-द-शेल्फ़, स्थिर रूप से कॉन्फ़िगर किए गए डिक्शनरी अटैक का उपयोग करते हैं, तो वे महत्वपूर्ण माप पूर्वाग्रह पेश करते हैं, क्योंकि ये हमले वास्तविक दुनिया के हमलावरों की गतिशील, विशेषज्ञता-आधारित रणनीतियों को पकड़ने में असमर्थ होते हैं।

2. पृष्ठभूमि एवं समस्या कथन

वास्तविक दुनिया के पासवर्ड क्रैकर व्यावहारिक, उच्च-थ्रूपुट डिक्शनरी अटैक का उपयोग करते हैं, जो ट्रांसफॉर्मेशन नियमों के साथ संयुक्त होते हैं (उदाहरण के लिए, Hashcat या John the Ripper जैसे टूल्स का उपयोग करके)। इन हमलों की प्रभावशीलता विशेषज्ञों द्वारा सावधानीपूर्वक ट्यून किए गए कॉन्फ़िगरेशन पर निर्भर करती है - अर्थात्, वर्षों के अनुभव के माध्यम से डिज़ाइन किए गए विशिष्ट वर्डलिस्ट और रूलसेट के संयोजन पर। डिफ़ॉल्ट कॉन्फ़िगरेशन पर निर्भर सुरक्षा विश्लेषण पासवर्ड की ताकत को गंभीर रूप से अधिक आंकता है, मापन पूर्वाग्रह पैदा करता है, और इस प्रकार सुरक्षा निष्कर्षों की वैधता को कमजोर करता है।

2.1 पासवर्ड सुरक्षा में मापन पूर्वाग्रह

मूल समस्या यह है कि शैक्षणिक क्षेत्र के पासवर्ड मॉडल और वास्तविक दुनिया की क्रैकिंग प्रथाओं के बीच एक अंतराल है।Ur et al. (2017)के शोध से पता चलता है कि पासवर्ड सुरक्षा मापदंड उपयोग किए गए हमलावर मॉडल के प्रति अत्यधिक संवेदनशील हैं। कमजोर या सामान्य मॉडल का उपयोग करने सेसुरक्षा का अधिमूल्यांकन होता है, एक झूठी सुरक्षा की भावना पैदा करता है।

2.2 पारंपरिक डिक्शनरी अटैक की सीमाएँ

पारंपरिक डिक्शनरी अटैक स्थिर होते हैं। वे पूर्वनिर्धारित क्रम में, निश्चित विकृति नियमों (उदाहरण के लिएleetभाषा, संख्यात्मक प्रत्यय जोड़ना) एक निश्चित शब्दावली पर लागू होते हैं। उनमें मानव विशेषज्ञों की अनुकूलनशीलता का अभाव होता है, जो यह करने में सक्षम होते हैं:

  • लक्ष्य (जैसे कंपनी का नाम, सामान्य स्थानीय वाक्यांश) के अनुसार हमले को अनुकूलित करें।
  • मध्यवर्ती सफल परिणामों के आधार पर नियम प्राथमिकताओं को गतिशील रूप से पुनः समायोजित करें।
  • हमले की प्रक्रिया में नवीन रूप से लीक हुए डेटा को शामिल करें।

3. प्रस्तावित विधि

लेखकों ने विशेषज्ञ-समान अनुमान रणनीतियों को स्वचालित करने के लिए एक दोहरी दृष्टिकोण प्रस्तावित किया है, जिससे मैन्युअल कॉन्फ़िगरेशन और डोमेन ज्ञान पर निर्भरता कम होती है।

3.1 अटैकर क्षमता मॉडलिंग के लिए डीप न्यूरल नेटवर्क

एक गहरे तंत्रिका नेटवर्क को पासवर्ड की संभाव्यता वितरण का अनुकरण करने के लिए प्रशिक्षित करना। मुख्य नवाचार यह है कि यह मॉडल न केवल मूल पासवर्ड डेटासेट पर, बल्किविशेषज्ञ क्रैकर्स द्वारा आधार शब्दों पर लागू किए गए रूपांतरण नियमों के अनुक्रम परप्रशिक्षित किया जाता है। इससे DNN हमलावर की "क्षमता" - यानी संभावित रूपांतरण और उनके प्रभावी क्रम - को सीखने में सक्षम होता है।

3.2 गतिशील अनुमान रणनीति

यह हमला स्थिर नियम सेट का उपयोग नहीं करता, बल्कि अपनाता हैडायनेमिक गेसिंग स्ट्रैटेजीDNN शब्द की वर्तमान स्थिति और हमले के संदर्भ के आधार पर, संभाव्य तरीके से क्रमिक रूपांतरण लागू करके, उम्मीदवार पासवर्ड के निर्माण का मार्गदर्शन करता है। यह विशेषज्ञ की वास्तविक समय में हमले के पथ को समायोजित करने की क्षमता का अनुकरण करता है।

3.3 तकनीकी ढांचा

इस प्रणाली को एक संभाव्य जनरेटर के रूप में वैचारिक रूप दिया जा सकता है। एक शब्दकोश से एक आधार शब्द $w_0$ दिए जाने पर, मॉडल $T$ परिवर्तनों (रूपांतरण नियम $r_t$) की एक श्रृंखला के माध्यम से एक पासवर्ड $p$ उत्पन्न करता है। पासवर्ड की संभाव्यता को इस प्रकार मॉडल किया गया है:

4. प्रयोगात्मक परिणाम एवं विश्लेषण

4.1 डेटासेट एवं प्रयोगात्मक सेटअप

प्रयोग कई बड़े वास्तविक-विश्व पासवर्ड डेटासेट (जैसे RockYou, LinkedIn) पर किए गए। प्रस्तावित मॉडल की तुलना अत्याधुनिक संभाव्य पासवर्ड मॉडल (जैसे मार्कोव मॉडल, PCFG) और लोकप्रिय नियम सेट (जैसेbest64.ruled3ad0ne.rule) के मानक शब्दकोश हमले से तुलना की गई।

4.2 प्रदर्शन तुलना

प्रमुख मापदंड हैअनुमानों की संख्या——किसी दिए गए प्रतिशत पासवर्ड को क्रैक करने के लिए आवश्यक अनुमानों की संख्या। परिणाम बताते हैं कि DNN-संचालित गतिशील डिक्शनरी अटैक:

  • सभी डेटासेट परस्थिर शब्दकोश हमले से बेहतर प्रदर्शन किया, कम अनुमानों के साथ अधिक पासवर्ड क्रैक किए।
  • विशेषज्ञ-अनुकूलित, लक्ष्य-विशिष्ट हमलों के प्रदर्शन के करीब पहुंच गया, भले ही DNN सामान्य डेटा पर प्रशिक्षित हो।
  • स्थैतिक हमलों की तुलना में, प्रारंभिक शब्दकोश गुणवत्ता में परिवर्तन के प्रति प्रदर्शित करता हैअधिक मजबूती

चार्ट विवरण: लाइन चार्ट Y-अक्ष (क्रैक किए गए पासवर्डों का संचयी प्रतिशत) की तुलना X-अक्ष (अनुमानों की संख्या का लघुगणक) से करता है। प्रस्तावित विधि का वक्र PCFG, मार्कोव और स्थिर डिक्शनरी अटैक के वक्रों की तुलना में काफी तेजी से और ऊपर की ओर बढ़ेगा, विशेष रूप से शुरुआती अनुमान रैंकिंग में (जैसे पहले 10^9 अनुमान)।

4.3 पूर्वाग्रह कमी विश्लेषण

इस पेपर ने मापन पूर्वाग्रह में कमी की मात्रा निर्धित की है। पासवर्ड नीति शक्ति का मूल्यांकन करते समय, एक स्थैतिक हमले का उपयोग यह निष्कर्ष निकाल सकता है कि 50% पासवर्ड 10^12 अनुमानों का प्रतिरोध कर सकते हैं। जबकि प्रस्तावित गतिशील हमला एक अधिक सक्षम हमलावर का अनुकरण करता है, यह दिखा सकता है कि 50% पासवर्ड 10^10 अनुमानों के भीतर भंग हो जाते हैं - स्थैतिक मॉडल100 गुना अधिक आंका गयायह नीति निर्णयों के लिए सटीक हमलावर मॉडलिंग की महत्वपूर्ण आवश्यकता को रेखांकित करता है।

5. केस स्टडी: विश्लेषणात्मक ढांचा उदाहरण

परिदृश्य: एक सुरक्षा टीम यह मूल्यांकन करना चाहती है कि उपयोगकर्ता पासवर्ड जटिल, लक्षित हमलों का सामना करने में कितने सक्षम हैं।

पारंपरिक (पूर्वाग्रहयुक्त) विधि: वे उपयोग करते हैंrockyou.txtशब्दावली औरbest64.ruleनियम सेट ने Hashcat चलाया। रिपोर्ट में कहा गया: "10 अरब अनुमानों के बाद 80% पासवर्ड बच गए।"

(पूर्वाग्रह कम करने) ढांचा प्रस्तावित किया गया:

  1. संदर्भ इनपुट: सिस्टम को कंपनी का नाम, उद्योग और किसी भी उपलब्ध उपयोगकर्ता जनसांख्यिकीय डेटा (जैसे सार्वजनिक बाजार सर्वेक्षण से) प्रदान करें।
  2. डायनेमिक कॉन्फ़िगरेशन: विशेषज्ञ-क्रैक किए गए अनुक्रमों पर प्री-ट्रेन्ड DNN गतिशील हमले की रणनीतियाँ उत्पन्न करता है। यह सामान्य संख्यात्मक प्रत्यय नियम लागू करने से पहले, कंपनी के स्टॉक टिकर या सामान्य उत्पाद नामों को जोड़ने वाले नियमों को प्राथमिकता दे सकता है।
  3. सिमुलेशन और रिपोर्टिंग: गतिशील हमलों का अनुकरण। वर्तमान रिपोर्ट में कहा गया है: "संदर्भ-जागरूक हमलावर को ध्यान में रखते हुए, 60% पासवर्ड 1 बिलियन अनुमानों के भीतर क्रैक हो जाएंगे। पिछले मॉडल ने ताकत को 25 प्रतिशत अंक अधिक आंका था।"
यह ढांचा विश्लेषण को सामान्य जांच से खतरा-आधारित मूल्यांकन में बदल देगा।

6. भविष्य के अनुप्रयोग एवं शोध संभावनाएं

  • Active Password Strength Detector: Integrating this model into a real-time password creation detector can be based onRealisticआक्रमणकारी मॉडल (सरल मॉडल के बजाय) उपयोगकर्ताओं को सुरक्षा स्तर प्रतिक्रिया प्रदान करता है।
  • स्वचालित पैनेट्रेशन परीक्षण: रेड टीम इस तकनीक का उपयोग करके विशेषज्ञों का समय बचाते हुए, उच्च-दक्षता वाले, लक्ष्य-विशिष्ट पासवर्ड क्रैकिंग कॉन्फ़िगरेशन स्वचालित रूप से उत्पन्न कर सकती है।
  • पासवर्ड नीति अनुकूलन: संगठन इस गतिशील मॉडल के तहत विभिन्न पासवर्ड नीतियों (लंबाई, जटिलता) के प्रभाव का अनुकरण कर सकते हैं, ताकि ऐसी रणनीतियाँ डिजाइन की जा सकें जो वास्तव में सुरक्षा बढ़ा सकें।
  • फ़ेडरेटेड/प्राइवेसी-प्रिज़र्विंग लर्निंग: भविष्य के कार्य वितरित पासवर्ड उल्लंघन डेटा पर DNN को प्रशिक्षित करने का अन्वेषण कर सकते हैं, बिना संवेदनशील डेटासेट को केंद्रीकृत किए, जो Google AI जैसे संस्थानों द्वारा फ़ेडरेटेड लर्निंग अनुसंधान में संबोधित चुनौतियों के समान है।
  • अन्य AI मॉडल के साथ एकीकरण: इस पद्धति को जनरेटिव मॉडल (जैसे प्राकृतिक भाषा के लिए GPT) के साथ जोड़कर, नेटवर्क से स्क्रैप की गई लक्ष्य-विशिष्ट जानकारी के आधार पर अर्थपूर्ण पासफ्रेज़ उत्पन्न करने वाले हमले बनाए जा सकते हैं।

7. संदर्भ सूची

  1. Pasquini, D., Cianfriglia, M., Ateniese, G., & Bernaschi, M. (2021). Reducing Bias in Modeling Real-world Password Strength via Deep Learning and Dynamic Dictionaries. 30वां USENIX सुरक्षा संगोष्ठी.
  2. Ur, B., et al. (2017). क्या उपयोगकर्ताओं की पासवर्ड सुरक्षा की धारणा वास्तविकता से मेल खाती है? Proceedings of the 2017 CHI Conference.
  3. Weir, M., Aggarwal, S., Medeiros, B., & Glodek, B. (2010). Password Cracking Using Probabilistic Context-Free Grammars. IEEE सुरक्षा और गोपनीयता पर संगोष्ठी.
  4. मेलिचर, डब्ल्यू., एट अल. (2016). तेज़, कुशल और सटीक: न्यूरल नेटवर्क का उपयोग कर पासवर्ड अनुमानितता का मॉडलिंग. 25वाँ USENIX सुरक्षा संगोष्ठी.
  5. Google AI. (2021). फ़ेडरेटेड लर्निंग: केंद्रीकृत प्रशिक्षण डेटा के बिना सहयोगात्मक मशीन लर्निंग. https://ai.google/research/pubs/pub45756
  6. Goodfellow, I., et al. (2014). जेनरेटिव एडवरसैरियल नेट्स. Advances in Neural Information Processing Systems. (CycleGAN एक व्युत्पन्न वास्तुकला है)।

8. मौलिक विश्लेषण एवं विशेषज्ञ टिप्पणी

मुख्य अंतर्दृष्टि: यह लेख साइबर सुरक्षा अनुसंधान में एक व्यापक लेकिन अक्सर अनदेखी की जाने वाली खामी पर सटीक प्रहार करता है: "विशेषज्ञता अंतर" पूर्वाग्रह। वर्षों से, शैक्षणिक क्षेत्र में पासवर्ड शक्ति मूल्यांकन अस्थिर नींव पर खड़ा रहा है - सरल, स्थिर हमलावर मॉडल का उपयोग करके, जो वास्तविक दुनिया के अनुकूलनीय, टूल-सहायता प्राप्त मानव विशेषज्ञों से लगभग कोई समानता नहीं रखते। Pasquini et al. ने न केवल एक बेहतर एल्गोरिदम प्रदान किया; उन्होंने इस क्षेत्र को अपने स्वयं के पद्धतिगत अंध स्थानों का सामना करने के लिए मजबूर किया। वास्तविक सफलता समस्या को "बेहतर पासवर्ड क्रैकिंग" के बजाय "बेहतर हमलावर अनुकरण" के रूप में परिभाषित करने में निहित है, यह एक सूक्ष्म लेकिन महत्वपूर्ण परिप्रेक्ष्य परिवर्तन है, जो कृत्रिम बुद्धिमत्ता क्षेत्र में सरल वर्गीकरणकर्ताओं से जनरेटिव एडवरसैरियल नेटवर्क्स में बदलाव के समान है, जहां जनरेटर की गुणवत्ता को विवेचक को धोखा देने की उसकी क्षमता से परिभाषित किया जाता है।

तार्किक संरचना: तर्क प्रक्रिया में एक सम्मोहक रैखिक तर्क है। 1) वास्तविक खतरा = विशेषज्ञों द्वारा कॉन्फ़िगर किए गए गतिशील हमले। 2) सामान्य शोध अभ्यास = स्थिर, ऑफ-द-शेल्फ़ हमले। 3) इसलिए, माप में एक बड़ा पूर्वाग्रह मौजूद है। 4) समाधान: विशेषज्ञ कॉन्फ़िगरेशन और अनुकूलन को स्वचालित करने के लिए AI का उपयोग करें। नियम अनुक्रमों को मॉडल करने के लिए DNN का उपयोग करना बहुत चतुराई भरा है। यह पहचानता है कि विशेषज्ञ ज्ञान केवल नियमों का एक थैला नहीं है, बल्कि एकप्रायिकता प्रक्रिया——एक हैक की गई वाक्यविन्यास। यह NLP में Transformer जैसे अनुक्रम मॉडल की सफलता से मेल खाता है, यह दर्शाता है कि लेखक ने पड़ोसी AI क्षेत्रों के अनुभव को प्रभावी ढंग से लागू किया है।

शक्तियाँ और कमियाँ: मुख्य लाभ यह है किवास्तविक प्रभावयह कार्य पैनेट्रेशन टेस्टर और सुरक्षा ऑडिटर के लिए तत्काल उपयोगी मूल्य रखता है। जटिल पैटर्न सीखने में इसकी DNN-आधारित पद्धति पुरानी PCFG पद्धति से अधिक कुशल है। हालाँकि, एक महत्वपूर्ण कमी इसके भीतर छिपी हुई हैप्रशिक्षण डेटा निर्भरतामॉडल की "क्षमता" देखे गए विशेषज्ञ व्यवहार (नियम अनुक्रम) से सीखी जाती है। यदि प्रशिक्षण डेटा किसी विशिष्ट क्रैकर समूह (उदाहरण के लिए, Hashcat का एक विशिष्ट तरीके से उपयोग करने वाले लोग) से आता है, तो मॉडल उनके पूर्वाग्रहों को विरासत में ले सकता है और नई रणनीतियों को छोड़ सकता है। यह एक नकल है, वास्तविक रणनीतिक बुद्धिमत्ता नहीं। इसके अलावा, जैसा कि फ़ेडरेटेड लर्निंग साहित्य (जैसे Google AI का काम) द्वारा इंगित किया गया है, प्रशिक्षण के लिए इतने संवेदनशील "हमला निशान" डेटा को एकत्र करने से जुड़े गोपनीयता मुद्दों की उपेक्षा नहीं की जा सकती है और इनका अभी तक पर्याप्त अन्वेषण नहीं किया गया है।

क्रियान्वयन योग्य अंतर्दृष्टि: उद्योग के पेशेवरों के लिए:जोखिम मूल्यांकन के लिए डिफ़ॉल्ट नियम सेट का उपयोग बंद करें। इस प्रकार के गतिशील, संदर्भ-जागरूक मॉडल को अपनी सुरक्षा परीक्षण प्रक्रियाओं में एकीकृत करें। शोधकर्ताओं के लिए: यह पेपर एक नया बेंचमार्क स्थापित करता है। भविष्य के क्रिप्टोग्राफ़िक मॉडल को इसके लिए डिज़ाइन किया जाना चाहिएअनुकूलीहमलावर सत्यापन करते हैं, न कि स्थैतिक हमलावर। अगला मोर्चा एक बंद लूप बनाना है - ऐसे AI रक्षकों का निर्माण करना जो इन AI-संचालित गतिशील हमलों का सामना करने के लिए पासवर्ड या रणनीतियाँ डिजाइन कर सकें, GAN जैसी प्रतिकूल सह-विकासात्मक रूपरेखा की ओर बढ़ते हुए, जहाँ हमलावर और रक्षक मॉडल एक साथ सुधार करते हैं। स्थैतिक निर्वात में पासवर्डों का मूल्यांकन करने का युग (या होना चाहिए) समाप्त हो गया है।