1. Pengenalan

Pengesahan berasaskan kata laluan kekal sebagai kaedah utama untuk pengesahan web walaupun cabaran keselamatannya telah didokumenkan dengan baik. Pengguna menghadapi beban kognitif apabila menguruskan pelbagai kata laluan yang kuat, membawa kepada penggunaan semula kata laluan dan penciptaan kata laluan yang lemah. Pengurus kata laluan berjanji untuk meringankan isu-isu ini dengan menjana, menyimpan dan mengisi automatik kata laluan. Walau bagaimanapun, keselamatan mereka telah dipersoalkan oleh penyelidikan terdahulu. Kertas kerja ini membentangkan penilaian keselamatan terkini dan komprehensif terhadap tiga belas pengurus kata laluan berasaskan pelayar yang popular, meneliti keseluruhan kitaran hayat: penjanaan, penyimpanan dan pengisian automatik.

2. Metodologi & Skop

Kami menilai tiga belas pengurus kata laluan, termasuk lima sambungan pelayar (contohnya, LastPass, Dashlane), enam pengurus bersepadu pelayar (contohnya, Chrome, Firefox), dan dua klien desktop untuk perbandingan. Kerangka penilaian merangkumi tiga fasa teras: menganalisis kerawakan 147 juta kata laluan yang dijana, menilai keselamatan penyimpanan (penyulitan, pengendalian metadata, lalai), dan menguji kelemahan pengisian automatik terhadap serangan seperti clickjacking dan XSS.

3. Analisis Penjanaan Kata Laluan

Bahagian ini memperincikan analisis berskala besar pertama terhadap algoritma penjanaan kata laluan dalam pengurus kata laluan.

3.1. Kerangka Penilaian Kerawakan

Kami menggunakan ujian statistik untuk kerawakan, termasuk analisis kekerapan, pengiraan entropi, dan ujian untuk taburan seragam merentasi set aksara yang ditakrifkan (huruf besar, huruf kecil, digit, simbol).

3.2. Penemuan Taburan Aksara

Beberapa pengurus menunjukkan taburan aksara yang tidak rawak. Sebagai contoh, sesetengah menunjukkan kecenderungan terhadap kedudukan atau set aksara tertentu, mengurangkan entropi berkesan kata laluan yang dijana di bawah jangkaan teori.

3.3. Kerentanan terhadap Serangan Tebakan

Satu penemuan penting ialah subset kata laluan yang dijana—terutamanya yang lebih pendek daripada 10 aksara—adalah rentan terhadap serangan brute-force dalam talian. Kata laluan yang lebih pendek daripada 18 aksara didapati berpotensi rentan terhadap serangan luar talian, dengan mengandaikan keupayaan perkakasan moden.

4. Keselamatan Penyimpanan Kata Laluan

Mereplikasi dan melanjutkan kerja terdahulu oleh Li et al., kami menilai bagaimana kata laluan disulitkan dan disimpan secara tempatan dan dalam awan.

4.1. Penyulitan & Pengurusan Kunci

Walaupun kebanyakan pengurus menggunakan penyulitan yang kuat (contohnya, AES-256), fungsi terbitan kunci dan mekanisme penyimpanan kunci berbeza-beza, dengan beberapa pelaksanaan lebih lemah daripada yang lain.

4.2. Perlindungan Metadata

Satu kelemahan kritikal yang dikenal pasti ialah penyimpanan metadata sensitif (contohnya, URL laman web, nama pengguna) dalam teks biasa atau dengan perlindungan yang tidak mencukupi, mewujudkan risiko privasi walaupun kata laluan itu sendiri disulitkan.

4.3. Analisis Konfigurasi Lalai

Beberapa pengurus kata laluan mempunyai tetapan lalai yang tidak selamat, seperti membolehkan pengisian automatik atau tidak memerlukan kata laluan induk selepas pelayar dimulakan semula, meningkatkan permukaan serangan.

5. Kelemahan Mekanisme Pengisian Automatik

Pengisian automatik, walaupun mudah, memperkenalkan vektor serangan yang ketara. Kami menguji terhadap kelas eksploitasi yang diketahui.

5.1. Clickjacking & UI Redressing

Kami mendapati bahawa beberapa pengurus masih rentan terhadap serangan clickjacking, di mana laman web berniat jahat meletakkan elemen tidak kelihatan di atas butang UI yang sah untuk menipu pengguna mencetuskan pengisian automatik pada medan yang dikawal penyerang.

5.2. Risiko Cross-Site Scripting (XSS)

Jika laman web mempunyai kelemahan XSS, skrip yang disuntik berpotensi berinteraksi dengan elemen DOM pengurus kata laluan untuk mengekstrak kelayakan, satu risiko yang diketengahkan dalam kerja terdahulu oleh Stock dan Johns.

5.3. Serangan Suntikan Rangkaian

Pengurus yang berkomunikasi dengan perkhidmatan awan untuk penyegerakan atau ciri diuji untuk kerentanan terhadap serangan man-in-the-middle yang boleh menyuntik kod berniat jahat atau mencuri token pengesahan.

6. Keputusan & Analisis Perbandingan

Secara keseluruhan, keselamatan telah bertambah baik berbanding penilaian lima tahun sebelumnya, tetapi isu penting masih berterusan. Tiada pengurus tunggal yang sempurna merentasi ketiga-tiga kategori (penjanaan, penyimpanan, pengisian automatik). Pengurus bersepadu pelayar selalunya mempunyai logik pengisian automatik yang lebih mudah dan selamat tetapi algoritma penjanaan yang lebih lemah. Sambungan pihak ketiga menawarkan lebih banyak ciri tetapi memperkenalkan kerumitan dan permukaan serangan yang lebih besar. Kami mengenal pasti pengurus tertentu yang prestasinya lemah dan harus dielakkan oleh pengguna yang prihatin terhadap keselamatan.

Pengurus Dinilai

13

Kata Laluan Dijana & Dianalisis

147J+

Pengurus dengan Kelemahan Kritikal

4

7. Cadangan & Hala Tuju Masa Depan

Untuk Pengguna: Pilih pengurus dengan rekod keselamatan yang kuat, dayakan semua ciri keselamatan yang ada (seperti 2FA), dan berhati-hati dengan pengisian automatik. Untuk Pembangun: Laksanakan penjana nombor rawak kriptografi selamat (CSPRNG) untuk penjanaan kata laluan, sulitkan semua metadata, guna pakai tetapan lalai yang selamat (contohnya, kata laluan induk sentiasa diperlukan), dan perkukuhkan pengisian automatik terhadap manipulasi UI. Untuk Penyelidik: Terokai pertukaran kebolehgunaan-keselamatan pengisian automatik, bangunkan kerangka penilaian keselamatan piawai, dan siasat kriptografi pasca-kuantum untuk masa depan.

8. Analisis Asal & Ulasan Pakar

Pandangan Teras: Kajian Oesch dan Ruoti memberikan pemeriksaan realiti yang menyedarkan: alat yang direka untuk menyelesaikan krisis kata laluan itu sendiri adalah himpunan kelemahan. Fokus industri terhadap kemudahan dan ciri berlebihan, dalam beberapa kes, secara langsung melemahkan janji keselamatan teras. Penemuan bahawa kata laluan yang dijana boleh menjadi lemah amat memburukkan—ia menyerang inti sari nilai tawaran pengurus kata laluan.

Aliran Logik: Kertas kerja ini menyusun serangannya dengan cemerlang mengikut perjalanan pengguna: penciptaan (penjanaan), dalam keadaan rehat (penyimpanan), dan dalam penggunaan (pengisian automatik). Pendekatan kitaran hayat ini, mengingatkan pemodelan ancaman dalam kerangka seperti STRIDE Microsoft, mendedahkan bahawa kelemahan tidak terpencil tetapi sistemik. Kelemahan dalam penjanaan mengurangkan keberkesanan penyimpanan yang kuat; kelemahan dalam pengisian automatik membatalkan kedua-duanya. Kesalinghubungan ini sering terlepas dalam audit titik-masa.

Kekuatan & Kelemahan: Kekuatan kajian ini adalah keluasan dan replikasi kerja terdahulu, memberikan pandangan longitudinal yang jarang tentang evolusi keselamatan. Korpus besar 147 juta kata laluan yang dijana untuk analisis adalah terpuji. Walau bagaimanapun, analisis ini mempunyai kelemahan yang biasa dalam banyak penilaian keselamatan: ia sebahagian besarnya adalah ujian fungsi kotak hitam. Ia mengenal pasti apa yang rosak tetapi memberikan kurang pandangan tentang mengapa dari perspektif kejuruteraan perisian—adakah kelemahan ini disebabkan oleh tarikh akhir yang tergesa-gesa, spesifikasi yang disalahfaham, atau kekurangan semakan keselamatan? Tambahan pula, walaupun ia merujuk kepada Garis Panduan Identiti Digital NIST, penyelaman mendalam tentang bagaimana pengurus ini selari (atau gagal selari) dengan piawaian seperti FIPS 140-3 atau keperluan keselamatan yang digariskan dalam cadangan IETF Password Authenticated Key Exchange (PAKE) akan menambah berat yang ketara.

Pandangan Boleh Tindak: Untuk pasukan keselamatan perusahaan, kertas kerja ini adalah mandat untuk mengkaji pengurus kata laluan yang diluluskan dengan teliti. Bergantung pada reputasi jenama tidak mencukupi. Senarai semak perolehan mesti termasuk ujian khusus untuk kerawakan penjanaan (contohnya, menggunakan suite ujian piawai seperti Dieharder atau STS NIST), penyulitan metadata, dan tingkah laku pengisian automatik di bawah simulasi serangan. Untuk pembangun, pengajarannya adalah untuk mengutamakan kesederhanaan dan tetapan lalai yang selamat. Mekanisme pengisian automatik paling selamat mungkin yang paling mudah: "klik-untuk-isi" manual yang memerlukan tindakan pengguna yang eksplisit dan sedar, seperti yang dicadangkan oleh penyelidikan dari University of California, Berkeley mengenai antara muka persetujuan eksplisit. Masa depan terletak bukan pada cuba menjadikan pengisian automatik pintar yang sempurna selamat, tetapi dalam mereka bentuk interaksi pengguna yang minimum mengganggu tetapi maksimum eksplisit yang mengekalkan manusia dalam gelung untuk keputusan keselamatan kritikal.

9. Butiran Teknikal & Kerangka Matematik

Penilaian kerawakan penjanaan kata laluan bergantung pada pengiraan entropi Shannon $H$ bagi kata laluan yang dijana:

$H = -\sum_{i=1}^{n} P(x_i) \log_2 P(x_i)$

di mana $P(x_i)$ ialah kebarangkalian aksara $x_i$ muncul dalam kedudukan tertentu. Untuk pemilihan benar-benar rawak daripada set $C$ aksara, entropi maksimum per aksara ialah $\log_2(C)$. Untuk set 72 aksara (26 huruf kecil + 26 huruf besar + 10 digit + 10 simbol), maks $H_{char} \approx 6.17$ bit. Kata laluan 10 aksara dengan itu mempunyai maksimum teori ~61.7 bit entropi.

Kajian mendapati bahawa kecenderungan dalam algoritma sesetengah pengurus mengurangkan entropi berkesan. Kerentanan terhadap serangan luar talian dinilai menggunakan kadar retakan anggaran $R$ (hash per saat) dan ruang kata laluan $N$:

$\text{Masa untuk retak} \approx \frac{N}{2 \times R}$

Dengan mengandaikan kadar tinggi $10^{10}$ hash/saat (dalam julat untuk kluster GPU moden), kata laluan dengan kurang daripada ~65 bit entropi ($N = 2^{65}$) boleh dipecahkan dalam tempoh yang boleh dilaksanakan untuk penyerang yang bermotivasi.

10. Keputusan Eksperimen & Visualisasi Data

Carta Utama 1: Kecenderungan Taburan Aksara. Carta bar membandingkan kekerapan diperhatikan vs. jangkaan jenis aksara (huruf besar, huruf kecil, digit, simbol) merentasi pelbagai pengurus kata laluan. Beberapa pengurus menunjukkan sisihan statistik signifikan (p < 0.01) daripada taburan seragam jangkaan, dengan perwakilan berlebihan digit dalam kedudukan tertentu.

Carta Utama 2: Entropi vs. Panjang Kata Laluan. Plot serakan menunjukkan entropi yang diukur per pengurus untuk panjang kata laluan dikonfigurasi berbeza (8, 12, 16, 20 aksara). Plot akan mendedahkan bahawa walaupun kebanyakan pengurus menghampiri garis entropi teori untuk kata laluan lebih panjang, beberapa gagal untuk panjang lebih pendek (8-12 aksara), berkelompok di bawah garis, menunjukkan kerawakan lebih lemah.

Carta Utama 3: Matriks Kerentanan Pengisian Automatik. Peta haba dengan pengurus pada paksi-Y dan kelas kerentanan (Clickjacking, Kebocoran XSS, Suntikan Rangkaian) pada paksi-X. Sel diwarnakan hijau (tidak rentan), kuning (separa/berubah-ubah rentan), dan merah (rentan). Visualisasi ini jelas menunjukkan pengurus mana yang paling berisiko merentasi permukaan serangan pengisian automatik.

11. Kerangka Analisis: Contoh Kajian Kes

Kes: Menilai Keselamatan Pengisian Automatik "Pengurus X".

Langkah 1 - Pemetaan Ciri: Dokumen bagaimana Pengurus X mencetuskan pengisian automatik: Adakah ia mengisi automatik? Adakah ia menunjukkan dropdown? Atribut DOM apa yang diandalkannya (id, name, class, placeholder)?

Langkah 2 - Pemodelan Ancaman: Guna model STRIDE.

  • Pemalsuan (Spoofing): Bolehkah borang log masuk palsu menipu pengurus? (Uji dengan variasi `id="password"`).
  • Pengubahsuaian (Tampering): Bolehkah JavaScript mengubah data yang diisi sebelum penghantaran?
  • Penafian (Repudiation): Adakah pengurus log peristiwa pengisian automatik?
  • Pendedahan Maklumat (Information Disclosure): Bolehkah iframe tersembunyi atau CSS direka (opacity:0.001) menyebabkan pengisian ke medan tidak kelihatan yang kemudian diekstrak?
  • Penafian Perkhidmatan (Denial of Service): Bolehkah laman web berniat jahat mengunci ciri pengisian automatik?
  • Peningkatan Keistimewaan (Elevation of Privilege): Adakah pengisian automatik berfungsi pada halaman krom pelayar? (Tidak sepatutnya).

Langkah 3 - Pelaksanaan Ujian: Cipta halaman web harness ujian yang secara sistematik mencuba setiap vektor ancaman. Untuk clickjacking, cipta elemen lutsinar bertindih. Untuk XSS, simulasi skrip membaca sifat `value` medan yang diisi.

Langkah 4 - Analisis & Pemarkahan: Nilaikan setiap kerentanan berdasarkan kebarangkalian dan impak (contohnya, menggunakan pemarkahan DREAD). Markah agregat menentukan penarafan keselamatan pengisian automatik keseluruhan untuk Pengurus X.

Pendekatan berstruktur ini bergerak melampaui ujian ad-hoc dan memastikan liputan komprehensif.

12. Aplikasi Masa Depan & Hala Tuju Penyelidikan

1. Integrasi dengan WebAuthn/Kunci Laluan: Masa depan adalah tanpa kata laluan. Evolusi seterusnya untuk pengurus kata laluan adalah menjadi broker utama untuk kunci laluan (berdasarkan API Pengesahan Web W3C). Penyelidikan diperlukan mengenai penyegerakan selamat dan pemulihan kunci persendirian kunci laluan merentasi peranti, satu cabaran yang diketengahkan oleh FIDO Alliance.

2. Pengisian Automatik Berasaskan Risiko & Sedar Konteks: Daripada logik isi/jangan-isi binari, pengurus masa depan boleh menggunakan pembelajaran mesin untuk menilai kesahihan halaman (memeriksa umur domain, sijil SSL, skor reputasi) dan konteks pengguna (masa log masuk biasa, peranti) untuk melaraskan tingkah laku pengisian automatik, memerlukan pengesahan tambahan untuk senario berisiko tinggi.

3. Pengesahan Formal & Perkakasan Selamat: Komponen kritikal, terutamanya penjana nombor rawak dan rutin penyulitan/penyahsulitan teras, boleh disahkan secara formal menggunakan alat seperti Coq atau Tamarin Prover. Integrasi dengan Trusted Platform Modules (TPM) atau Secure Enclaves untuk penyimpanan kunci boleh meningkatkan keselamatan untuk sasaran bernilai tinggi.

4. Seni Bina Terpencar & Berpusatkan Pengguna: Bergerak daripada peti besi awan berpusat kepada protokol terpencar (contohnya, berdasarkan pengiraan pelbagai pihak selamat atau pelayan peribadi) boleh mengurangkan risiko pelanggaran pembekal berskala besar. Ini selari dengan visi projek "Solid" yang lebih luas untuk pod data peribadi.

13. Rujukan

  1. Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
  2. Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor’s New Password Manager: Security Analysis of Web-based Password Managers. IEEE Symposium on Security and Privacy.
  3. Stock, B., & Johns, M. (2016). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. IEEE EuroS&P.
  4. National Institute of Standards and Technology (NIST). (2017). Digital Identity Guidelines (SP 800-63B).
  5. FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/
  6. Grassi, P., et al. (2017). NIST Special Publication 800-63B: Digital Identity Guidelines - Authentication and Lifecycle Management.
  7. Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2014). Password Managers: Attacks and Defenses. USENIX Security Symposium.
  8. Shannon, C. E. (1948). A Mathematical Theory of Communication. The Bell System Technical Journal.