1. Pengenalan & Gambaran Keseluruhan
Kata laluan kekal sebagai mekanisme pengesahan utama, namun pengurusannya menimbulkan cabaran keselamatan yang kritikal. Pengurus kata laluan tradisional mewujudkan titik kegagalan pusat, seperti yang dibuktikan oleh pelanggaran seperti LastPass. Penjana Kata Laluan Deterministik (DPG) telah dicadangkan selama lebih dua dekad sebagai alternatif, menjana kata laluan unik setiap tapak daripada rahsia induk dan nama domain, menghapuskan keperluan penyimpanan. Walau bagaimanapun, DPG sedia ada mempunyai kelemahan keselamatan, privasi, dan kebolehgunaan yang ketara yang menghalang penerimaan meluas.
Kertas kerja ini memperkenalkan Penjana Kata Laluan Deterministik Pelbagai Faktor (MFDPG), satu reka bentuk baharu yang menangani kekurangan ini. MFDPG memanfaatkan terbitan kunci pelbagai faktor untuk mengukuhkan rahsia induk, menggunakan penapis Cuckoo untuk pembatalan kata laluan yang selamat, dan menggunakan algoritma lintasan Automaton Terhingga Deterministik (DFA) untuk mematuhi dasar kata laluan yang kompleks—semua tanpa menyimpan sebarang rahsia di pihak pelanggan atau pelayan.
Sumbangan Teras
- Analisis 45 DPG sedia ada untuk mengenal pasti halangan penerimaan.
- Reka bentuk MFDPG tanpa penyimpanan rahsia.
- Laluan peningkatan di pihak pelanggan untuk tapak yang hanya menggunakan kata laluan lemah kepada MFA yang kuat.
- Pengesahan keserasian dengan 100 aplikasi web teratas.
2. Analisis DPG Sedia Ada
Tinjauan terhadap 45 skim DPG (contohnya, PwdHash) mendedahkan kelemahan kritikal yang konsisten.
2.1 Kelemahan Keselamatan & Privasi
- Pendedahan Kata Laluan Induk: Kompromi satu kata laluan yang dijana boleh memudahkan serangan terhadap kata laluan induk secara langsung.
- Kekurangan Kerahsiaan Hadapan/Pembatalan: Ketidakupayaan untuk memutarkan kata laluan untuk perkhidmatan tertentu tanpa menukar kata laluan induk untuk semua perkhidmatan.
- Kebocoran Corak Penggunaan: Skim mudah boleh membocorkan perkhidmatan mana pengguna mempunyai akaun.
2.2 Batasan Kebolehgunaan
- Ketidakserasian Dasar: Tidak dapat menjana kata laluan yang memenuhi keperluan tapak web tertentu (panjang, set aksara).
- Tiada Integrasi Pelbagai Faktor: Hanya berasaskan kata laluan, kurang ketahanan jika kata laluan induk dikompromi.
3. Reka Bentuk MFDPG
Seni bina MFDPG dibina berdasarkan tiga inovasi teras.
3.1 Terbitan Kunci Pelbagai Faktor
MFDPG menggunakan fungsi terbitan kunci pelbagai faktor (MFKDF) untuk menggabungkan pelbagai rahsia: kata laluan yang dihafal ($P$), token perkakasan ($T$), dan faktor biometrik ($B$). Kunci terbitan $K$ adalah:
$K = \text{MFKDF}(P, T, B, \text{salt})$
Ini memastikan kompromi mana-mana faktor tunggal (contohnya, kata laluan yang difising) tidak mendedahkan kunci induk, secara efektif menaik taraf tapak web yang hanya menggunakan kata laluan untuk menyokong MFA yang kuat di pihak pelanggan.
3.2 Penapis Cuckoo untuk Pembatalan
Untuk menyelesaikan putaran kata laluan bagi tapak yang dikompromi tanpa perubahan global, MFDPG menggunakan penapis Cuckoo—struktur data kebarangkalian. Penapis menyimpan pengecam tapak yang dibatalkan (contohnya, domain terhash + kaunter lelaran). Semasa penjanaan kata laluan, sistem menyemak penapis. Jika tapak disenaraikan, ia menambah kaunter dalaman, menghasilkan kata laluan baharu: $Password = \text{KDF}(K, \text{domain} || \text{counter})$. Ini membolehkan pembatalan setiap tapak tanpa menyimpan senarai teks biasa akaun pengguna.
3.3 Penjanaan Kata Laluan Berasaskan DFA
Untuk mematuhi dasar kata laluan ungkapan nalar sewenang-wenangnya (contohnya, ^(?=.*[A-Z])(?=.*\d).{12,}$), MFDPG memodelkan dasar sebagai Automaton Terhingga Deterministik (DFA). Penjana melintasi DFA, menggunakan pilihan rawak kriptografi yang selamat pada setiap peralihan keadaan untuk menghasilkan kata laluan yang mematuhi dasar dan deterministik berdasarkan kunci input dan domain.
4. Penilaian & Keputusan
Prototaip MFDPG dinilai untuk keserasian dengan 100 tapak web paling popular (mengikut kedudukan Alexa).
Keputusan Keserasian
- Kadar Kejayaan: 100% tapak yang diuji menerima kata laluan yang dijana oleh algoritma MFDPG.
- Pengendalian Dasar: Penjana berasaskan DFA berjaya memenuhi semua dasar kata laluan yang ditemui, termasuk peraturan kompleks untuk aksara khas, panjang, dan jujukan yang dilarang.
- Prestasi: Masa penjanaan kata laluan adalah kurang daripada satu saat, sesuai untuk interaksi pengguna masa nyata.
Penerangan Carta: Satu carta bar akan menunjukkan tabungan jenis dasar kata laluan yang ditemui (contohnya, "Panjang Minimum Sahaja," "Memerlukan Huruf Besar & Nombor," "Regex Kompleks") dan bar kejayaan 100% untuk pematuhan MFDPG merentas semua kategori, berbeza dengan bar yang lebih rendah untuk DPG hash mudah asas.
5. Sorotan Teknikal Mendalam
Terbitan Kunci: Keselamatan teras bergantung pada persediaan MFKDF yang kuat, seperti yang berasaskan OPAQUE atau protokol PAKE asimetri lain, untuk mencegah serangan luar talian walaupun kata laluan khusus tapak yang diterbitkan bocor.
Algoritma Lintasan DFA (Konseptual):
- Kodkan dasar kata laluan tapak web sebagai DFA $A$.
- Benihkan CSPRNG dengan $\text{HMAC}(K, \text{domain})$.
- Bermula pada keadaan awal, gunakan CSPRNG untuk memilih peralihan sah secara rawak (mengeluarkan aksara) ke keadaan seterusnya.
- Ulang sehingga keadaan penerimaan dicapai, memastikan jujukan akhir adalah perkataan yang sah dalam bahasa $A$.
6. Perspektif Penganalisis: Pandangan Teras, Aliran Logik, Kekuatan & Kelemahan, Pandangan Boleh Tindak
Pandangan Teras: MFDPG bukan sekadar pengurus kata laluan lain; ia adalah larian akhir strategik mengelilingi kadar evolusi pengesahan web yang perlahan. Kejeniusan kertas kerja ini terletak pada membingkai semula masalah: daripada menunggu tapak web menerima pakai FIDO2 atau kunci laluan, MFDPG memberdayakan pengguna untuk menguatkuasakan keselamatan pelbagai faktor secara unilateral di pihak pelanggan untuk mana-mana perkhidmatan berasaskan kata laluan warisan. Ini mengubah pautan paling lemah—kata laluan yang boleh digunakan semula—menjadi token terbitan, sekali guna yang dilindungi oleh faktor perkakasan dan biometrik. Ia adalah pengakuan pragmatik bahawa kata laluan tidak akan mati dalam masa terdekat, jadi kita mesti melindunginya secara kriptografi.
Aliran Logik: Hujahnya menarik. 1) DPG semasa pada asasnya rosak (pendedahan kunci induk, tiada putaran). 2) Oleh itu, kita memerlukan asas yang dikukuhkan secara kriptografi (MFKDF). 3) Tetapi pengukuhan tidak mencukupi; kita memerlukan utiliti dunia sebenar (pematuhan dasar, pembatalan). 4) Penyelesaian yang dicadangkan (penapis Cuckoo, lintasan DFA) secara langsung menyasarkan jurang utiliti ini. 5) Hasilnya adalah sistem yang bukan sahaja membetulkan DPG tetapi juga secara senyap-senyap menaik taraf seluruh landskap pengesahan dari bawah ke atas. Logiknya bersih, dan setiap pilihan reka bentuk adalah balasan langsung kepada kelemahan yang didokumenkan.
Kekuatan & Kelemahan: Kekuatannya adalah seni binanya yang elegan, tanpa penyimpanan, dan keupayaan peningkatan progresif. Ia belajar daripada kegagalan pendahulu seperti PwdHash. Walau bagaimanapun, kelemahannya adalah dalam model penyebaran. Kelemahan Kritikal: Pemulihan pengguna adalah mimpi ngeri. Hilang token perkakasan anda? Anda dikunci keluar dari semuanya serta-merta—titik kegagalan tunggal yang bencana yang menjadikan risiko sandaran awan kelihatan ringan. Kertas kerja ini mengabaikan perkara ini. Tambahan pula, keselamatannya sangat bergantung pada pelaksanaan MFKDF, yang merupakan primitif kriptografi kompleks yang cenderung kepada ralat pelaksanaan. Seperti yang ditunjukkan oleh analisis USENIX Security 2023 mengenai skim MFA, sistem MFA dunia sebenar sering mempunyai kelemahan halus. Penerimaan meluas memerlukan mekanisme pemulihan yang mudah dan mesra pengguna, yang nampaknya bertentangan dengan falsafah "tiada rahsia tersimpan"nya.
Pandangan Boleh Tindak: Untuk pasukan keselamatan, konsep teras MFDPG adalah bernilai serta-merta. Penjanaan yang mematuhi dasar berasaskan DFA boleh diuji secara dalaman untuk kata laluan akaun perkhidmatan. Penggunaan penapis Cuckoo untuk pembatalan adalah teknik pemeliharaan privasi yang bijak yang boleh digunakan di luar kata laluan (contohnya, mengurus senarai blok token). Pengajaran besar adalah untuk memisahkan penyimpanan rahsia daripada terbitan rahsia. Daripada peti besi, fikirkan tentang mengikat pelbagai faktor secara kriptografi menjadi satu kunci terbitan sementara. Syarikat harus melabur dalam R&D untuk akar kepercayaan pelbagai faktor yang dipegang pengguna dan boleh dipulihkan—bahagian yang hilang yang diisyaratkan oleh MFDPG tetapi tidak diselesaikan. Masa depan bukan dalam peti besi yang lebih baik; ia adalah dalam menjadikan peti besi tidak perlu, dan MFDPG menunjuk tepat ke arah itu.
7. Aplikasi & Hala Tuju Masa Depan
- Integrasi Tanpa Kata Laluan: Kata laluan khusus tapak terbitan MFDPG boleh berfungsi sebagai "sesuatu yang anda ada" dalam aliran seperti FIDO2, menjambatani dunia kata laluan dan tanpa kata laluan.
- Identiti Terpencar: Model tanpa penyimpanan, berpusatkan pengguna selari dengan prinsip Web3 dan identiti terpencar (contohnya, GNAP IETF). Kunci pelbagai faktor induk boleh menjana pengecam terpencar (DID) dan bukti.
- Pengurusan Rahsia Perusahaan: Disesuaikan untuk identiti mesin, menjana kunci API/rahsia unik untuk perkhidmatan berbeza daripada akar pusat, dengan putaran automatik melalui penapis pembatalan.
- Hala Tuju Penyelidikan: Membangunkan bukti keselamatan formal untuk sistem gabungan MFKDF+DFA+Penapis. Meneroka pembinaan MFKDF pasca-kuantum. Mereka bentuk protokol pemulihan yang manusiawi dan selamat yang tidak mengkompromi model sifar rahsia.
8. Rujukan
- Nair, V., & Song, D. (Tahun). MFDPG: Pengurusan Kata Laluan Disahkan Pelbagai Faktor Tanpa Rahsia Tersimpan. Nama Persidangan.
- Ross, B., Jackson, C., Miyake, N., Boneh, D., & Mitchell, J. C. (2005). Pengesahan Kata Laluan Lebih Kuat Menggunakan Sambungan Pelayar. Simposium Keselamatan USENIX. (PwdHash)
- Ghalwash, H., et al. (2023). SoK: Pengesahan Pelbagai Faktor. Simposium Keselamatan USENIX.
- Jarecki, S., Krawczyk, H., & Xu, J. (2018). OPAQUE: Protokol PAKE Asimetri Selamat Terhadap Serangan Pra-Pengiraan. EUROCRYPT.
- Fan, B., Andersen, D. G., Kaminsky, M., & Mitzenmacher, M. (2014). Penapis Cuckoo: Secara Praktikal Lebih Baik Daripada Bloom. CoNEXT.
- FIDO Alliance. (2023). FIDO2: Spesifikasi WebAuthn & CTAP. https://fidoalliance.org/fido2/