Kandungan
1. Pengenalan & Gambaran Keseluruhan
Kata laluan kekal sebagai mekanisme pengesahan dominan, namun pengurusannya menimbulkan cabaran keselamatan kritikal. Pengurus kata laluan tradisional mewujudkan titik kegagalan pusat, seperti yang dibuktikan oleh pelanggaran seperti LastPass. Penjana Kata Laluan Deterministik (DPG) telah dicadangkan selama lebih dua dekad sebagai alternatif, menjana kata laluan unik setiap tapak daripada rahsia induk dan nama domain, menghapuskan penyimpanan. Walau bagaimanapun, DPG sedia ada mengalami kelemahan keselamatan, privasi, dan kebolehgunaan yang ketara yang menghalang penerimaan meluas.
Kertas kerja ini memperkenalkan Penjana Kata Laluan Deterministik Berbilang Faktor (MFDPG), satu reka bentuk baharu yang menangani kekurangan ini. MFDPG memanfaatkan terbitan kunci berbilang faktor untuk mengukuhkan rahsia induk, menggunakan struktur data kebarangkalian untuk pembatalan kata laluan yang selamat, dan menggunakan penerokaan automaton terhingga deterministik (DFA) untuk mematuhi polisi kata laluan kompleks. Hasilnya adalah sistem yang memerlukan sifar penyimpanan rahsia di pihak pelanggan atau pelayan sambil bertindak secara efektif sebagai naik taraf pihak pelanggan untuk tapak web yang hanya menggunakan kata laluan lemah kepada pengesahan berbilang faktor yang kuat.
Statistik Utama
- 45 DPG Sedia Ada Dianalisis: Tinjauan komprehensif terhadap kerja terdahulu.
- 100% Keserasian: MFDPG dinilai terhadap 100 aplikasi web teratas.
- Sifar Rahsia Tersimpan: Menghapuskan kerentanan peti besi pusat.
2. Analisis DPG Sedia Ada
Kertas kerja ini meninjau 45 cadangan DPG terdahulu (cth., PwdHash) untuk mengenal pasti kelemahan sistemik.
2.1 Kelemahan Keselamatan & Privasi
Kerentanan Teras: Kebanyakan DPG menggunakan satu kata laluan induk. Jika mana-mana kata laluan tapak yang dijana dikompromi, ia boleh digunakan untuk menyerang secara langsung dan berpotensi memulihkan kata laluan induk melalui serangan brute-force luar talian atau kamus. Ini melanggar prinsip kebebasan rahsia.
Kebocoran Privasi: DPG mudah boleh membocorkan corak penggunaan perkhidmatan. Tindakan menjana atau menukar kata laluan untuk domain tertentu boleh disimpulkan, menjejaskan privasi pengguna.
2.2 Batasan Kebolehgunaan
Putaran Kata Laluan: Menukar kata laluan untuk satu tapak biasanya memerlukan perubahan rahsia induk, yang kemudiannya menukar semua kata laluan terbitan—pengalaman pengguna yang tidak praktikal.
Pematuhan Polisi: Kebanyakan DPG menjana kata laluan dengan format tetap, tidak dapat menyesuaikan diri dengan polisi kata laluan tapak web yang pelbagai dan kompleks (cth., memerlukan aksara khas, panjang tertentu, atau mengecualikan simbol tertentu).
3. Reka Bentuk MFDPG
MFDPG memperkenalkan tiga inovasi teras untuk mengatasi batasan ini.
3.1 Terbitan Kunci Berbilang Faktor
Daripada satu kata laluan induk, MFDPG menggunakan fungsi terbitan kunci berbilang faktor (MFKDF). Kunci akhir $K$ diterbitkan daripada pelbagai faktor:
$K = \text{MFKDF}(\text{Kata Laluan}, \text{Biji TOTP}, \text{KunciKeselamatan PubKey}, ...)$
Pendekatan ini meningkatkan kos serangan dengan ketara. Mengkompromi kata laluan tapak tidak mendedahkan apa-apa tentang biji TOTP atau kunci perkakasan, menjadikan serangan luar talian ke atas kata laluan induk tidak boleh dilaksanakan. Ia secara efektif menaik taraf tapak yang hanya menggunakan kata laluan kepada MFA.
3.2 Penapis Cuckoo untuk Pembatalan
Untuk menyelesaikan putaran kata laluan untuk tapak individu tanpa menukar faktor induk, MFDPG menggunakan Penapis Cuckoo—struktur data kebarangkalian. Hash kata laluan yang dibatalkan dimasukkan ke dalam penapis pihak pelanggan. Semasa penjanaan kata laluan, sistem menyemak penapis dan, jika perlanggaran ditemui, menggunakan kaunter secara berulang (cth., $\text{Hash}(\text{Domain} || \text{kaunter})$) sehingga kata laluan yang tidak dibatalkan ditemui. Ini membolehkan pembatalan setiap tapak tanpa menyimpan senarai teks biasa tapak yang digunakan, mengekalkan privasi.
3.3 Penjanaan Kata Laluan Berasaskan DFA
Untuk memenuhi polisi kata laluan sewenang-wenangnya berdasarkan ungkapan nalar, MFDPG memodelkan polisi sebagai Automaton Terhingga Deterministik (DFA). Penjana menggunakan penjana nombor rawak pseudo selamat kriptografi (CSPRNG), dibenamkan oleh kunci terbitan $K$ dan domain, untuk menerokai DFA, mengeluarkan aksara yang sepadan dengan peralihan keadaan yang sah. Ini memastikan kata laluan keluaran adalah unik setiap domain dan dijamin mematuhi polisi yang ditentukan.
4. Penilaian & Keputusan
Pengarang menjalankan penilaian praktikal MFDPG:
- Keserasian: Sistem diuji terhadap polisi kata laluan 100 tapak web paling popular. Penjana berasaskan DFA berjaya mencipta kata laluan yang mematuhi untuk semua tapak, menunjukkan kepraktisan sejagat.
- Analisis Keselamatan: Penggunaan MFKDF ditunjukkan dapat mengurangkan serangan kata laluan induk walaupun jika berbilang kata laluan tapak bocor. Reka bentuk Penapis Cuckoo menghalang kebocoran corak penggunaan perkhidmatan dengan kadar positif palsu yang boleh ditala.
- Prestasi: Operasi pada peranti (terbitan kunci, semakan penapis, penerokaan DFA) menambah kependaman yang boleh diabaikan (milisaat) kepada proses log masuk, menjadikannya sesuai untuk penggunaan dunia sebenar.
Implikasi Carta: Satu carta bar hipotesis akan menunjukkan kos serangan (dalam tahun pengiraan) pada paksi-Y, membandingkan "DPG Tradisional (Faktor Tunggal)" dan "MFDPG (Berbilang Faktor)". Bar untuk MFDPG akan menjadi lebih tinggi dengan magnitud tertib, secara visual menekankan peningkatan keselamatannya.
5. Intipati Analisis Teras
Intipati Teras: MFDPG bukan sekadar satu lagi pengurus kata laluan; ia adalah larian akhir strategik mengelilingi kegagalan sistemik penerimaan pengesahan web. Walaupun Pakatan FIDO mendorong masa depan tanpa kata laluan, MFDPG secara pragmatik mengakui bahawa kata laluan warisan akan kekal selama beberapa dekad. Kehebatannya adalah dalam membolehkan pengguna menguatkuasakan MFA secara unilateral di mana-mana tapak, tanpa menunggu pembekal perkhidmatan menaik taraf infrastruktur mereka—contoh klasik inovasi pihak pelanggan memaksa piawaian de facto, mengingatkan bagaimana HTTPS Everywhere mendorong penerimaan penyulitan.
Aliran Logik: Hujah kertas kerja ini menarik: 1) Kelayakan tersimpan adalah liabiliti (dibuktikan oleh pelanggaran). 2) DPG terdahulu adalah kukuh secara teori tetapi cacat secara praktikal. 3) Oleh itu, penyelesaiannya adalah untuk menambah baik paradigma DPG dengan konstruk kriptografi moden (MFKDF) dan struktur data (Penapis Cuckoo). Logiknya bersih, bergerak dari diagnosis masalah kepada penyelesaian sintesis yang menangani setiap kelemahan yang didiagnosis secara langsung.
Kekuatan & Kelemahan: Kekuatan utamanya adalah peralihan model ancaman yang elegan. Dengan mengikat rahsia kepada berbilang faktor, ia mengalihkan permukaan serangan dari "curi satu kata laluan" kepada "kompromi berbilang faktor bebas," tugas yang jauh lebih sukar seperti yang dinyatakan dalam Garis Panduan Identiti Digital NIST (SP 800-63B). Penggunaan Penapis Cuckoo adalah pembaikan yang bijak dan memelihara privasi untuk pembatalan. Walau bagaimanapun, satu kelemahan kritikal adalah pergantungan kepada kesedaran polisi pihak pelanggan. Pengguna mesti mengetahui/memasukkan polisi kata laluan setiap tapak untuk DFA berfungsi, mewujudkan halangan kebolehgunaan yang berpotensi dan kos persediaan awal. Ini berbeza dengan ideal yang diautomasikan sepenuhnya. Tambahan pula, walaupun ia menaik taraf keselamatan pihak pelanggan, ia tidak berbuat apa-apa terhadap phishing di pihak pelayan—kata laluan yang dijana MFDPG yang dicuri masih boleh digunakan oleh penyerang sehingga dibatalkan.
Intipati Boleh Tindak: Untuk pasukan keselamatan, MFDPG membentangkan cetak biru yang boleh dilaksanakan untuk pengurusan kata laluan perusahaan dalaman, terutamanya untuk akaun perkhidmatan, menghapuskan peti besi kelayakan. Untuk pengurus produk, penyelidikan ini menyerlahkan pasaran yang kurang dilayan: penambah baik pengesahan pihak pengguna. Produk logik seterusnya ialah sambungan pelayar yang melaksanakan MFDPG, digabungkan dengan pangkalan data polisi kata laluan tapak web yang disumbangkan ramai (seperti "Peraturan Kata Laluan" dari W3C) untuk mengautomasikan persediaan DFA. Pelaburan harus mengalir ke alat yang merapatkan jurang antara konstruk akademik canggih seperti MFDPG dan aplikasi yang boleh disebarkan dan mesra pengguna.
6. Selaman Mendalam Teknikal
Formula Terbitan Kunci: MFKDF teras boleh dikonsepsikan sebagai:
$K = \text{HKDF-Expand}(\text{HKDF-Extract}(garam, F_1 \oplus F_2 \oplus ... \oplus F_n), \text{info}, L)$
Di mana $F_1, F_2, ..., F_n$ adalah keluaran piawai ("kongsi faktor") dari setiap faktor pengesahan (hash kata laluan, kod TOTP, pengakuan kunci keselamatan, dll.). Ini mengikuti prinsip reka bentuk modular yang digariskan dalam HKDF RFC 5869.
Algoritma Penerokaan DFA (Pseudokod):
function generatePassword(key, domain, policyDFA):
prng = ChaCha20(key, domain) // Benamkan CSPRNG
state = policyDFA.startState
password = ""
while not policyDFA.isAccepting(state):
transitions = policyDFA.getValidTransitions(state)
choice = prng.next() % len(transitions)
selectedTransition = transitions[choice]
password += selectedTransition.character
state = selectedTransition.nextState
return password
7. Kerangka Analisis & Kajian Kes
Kerangka: Analisis Pertukaran Keselamatan-Kebolehgunaan-Privasi (SUP). Kerangka ini menilai sistem pengesahan merentasi tiga paksi. Mari kita aplikasikannya kepada MFDPG vs. LastPass:
- Keselamatan: LastPass: Tinggi, tetapi dengan mod kegagalan pusat yang bencana. MFDPG: Sangat Tinggi, risiko teragih melalui terbitan berbilang faktor, tiada peti besi pusat. (MFDPG Menang)
- Kebolehgunaan: LastPass: Tinggi, isi automatik, penyegerakan merentas peranti. MFDPG: Sederhana-Tinggi, penjanaan lancar tetapi memerlukan persediaan polisi dan pengurusan faktor. (LastPass Menang)
- Privasi: LastPass: Rendah, perkhidmatan tahu semua tapak anda. MFDPG: Tinggi, sifar pengetahuan secara reka bentuk. (MFDPG Menang)
Kajian Kes - Pelanggaran LastPass: Dalam pelanggaran 2022, peti besi kata laluan yang disulitkan dieksfiltrasi. Penyerang kemudian boleh mensasarkan kata laluan induk luar talian. Jika pengguna menggunakan MFDPG, tidak akan ada peti besi untuk dicuri. Walaupun kata laluan tapak bocor di tempat lain, konstruk MFKDF akan menghalang eskalasi kepada rahsia induk. Kes ini menggambarkan dengan jelas peralihan paradigma yang ditawarkan oleh MFDPG.
8. Aplikasi & Hala Tuju Masa Depan
1. Integrasi Kriptografi Pasca-Kuantum (PQC): Struktur MFKDF tidak bergantung kepada kripto asas. Apabila komputer kuantum mengancam fungsi hash semasa (seperti SHA-256), MFDPG boleh mengintegrasikan algoritma piawai PQC (cth., SPHINCS+, LMS) untuk pembuktian masa depan, hala tuju yang selari dengan projek pemiawaian PQC NIST.
2. Identiti Terpencar & Web3: Falsafah "sifar rahsia tersimpan" MFDPG selari dengan identiti terpencar (cth., W3C Verifiable Credentials). Ia boleh menjana kelayakan unik, deterministik untuk mengakses aplikasi terpencar (dApps) atau menandatangani transaksi, bertindak sebagai pengurus frasa biji yang mesra pengguna.
3. Pengurusan Rahsia Perusahaan: Selain kata laluan pengguna, prinsip MFDPG boleh diaplikasikan kepada pengesahan mesin-ke-mesin, menjana kunci API unik atau kata laluan akaun perkhidmatan daripada rahsia induk korporat dan pengecam perkhidmatan, memudahkan putaran dan audit.
4. Integrasi Faktor Biometrik: Iterasi masa depan boleh menggabungkan templat biometrik tempatan (cth., melalui penegasan biometrik WebAuthn) sebagai faktor terbitan, meningkatkan kemudahan sambil mengekalkan sifat sifar-penyimpanan, dengan syarat data biometrik tidak pernah meninggalkan peranti.
9. Rujukan
- Nair, V., & Song, D. (Tahun). MFDPG: Pengurusan Kata Laluan Disahkan Berbilang Faktor Dengan Sifar Rahsia Tersimpan. [Nama Persidangan/Jurnal].
- Grassi, P., et al. (2017). Garis Panduan Identiti Digital: Pengesahan dan Pengurusan Kitaran Hayat. NIST Special Publication 800-63B.
- Krawczyk, H., & Eronen, P. (2010). Fungsi Terbitan Kunci Berasaskan HMAC Extract-and-Expand (HKDF). RFC 5869, IETF.
- Ross, B., et al. (2005). Pengesahan Kata Laluan Lebih Kuat Menggunakan Sambungan Pelayar. USENIX Security Symposium. (PwdHash)
- Fan, B., et al. (2014). Penapis Cuckoo: Secara Praktikal Lebih Baik Daripada Bloom. Proceedings of the 10th ACM International on Conference on emerging Networking Experiments and Technologies.
- FIDO Alliance. (2022). FIDO2: Spesifikasi WebAuthn & CTAP. https://fidoalliance.org/fido2/
- National Institute of Standards and Technology. (2022). Pemiawaian Kriptografi Pasca-Kuantum. https://csrc.nist.gov/projects/post-quantum-cryptography