2.1. Ketahanan Kata Laluan
Seperti yang dibincangkan oleh Herley, van Oorschot, dan Patrick, kata laluan bertahan kerana kos rendah, kesederhanaan, dan kebiasaan pengguna. Teknologi pengganti seperti FIDO/UAF menghadapi halangan penerimaan.
Kertas kerja ini membahas cabaran kritikal pengurusan kata laluan dalam ekosistem digital moden. Walaupun terdapat kebimbangan keselamatan yang meluas, kata laluan kekal sebagai bentuk pengesahan pengguna yang dominan. Kami meneroka penjana kata laluan sebagai alternatif kepada pengurus kata laluan tradisional, mencadangkan model umum pertama untuk sistem sedemikian dan menilai secara kritikal pilihan pelaksanaan sedia ada dan baharu.
Beban tidak mampan ke atas pengguna untuk menghafal banyak kata laluan yang kuat dan unik adalah pemacu utama penyelidikan ini. Kajian menunjukkan pengguna menguruskan puluhan akaun, satu bilangan yang hanya meningkat sejak kerja asas oleh Florêncio dan Herley (2007).
Seperti yang dibincangkan oleh Herley, van Oorschot, dan Patrick, kata laluan bertahan kerana kos rendah, kesederhanaan, dan kebiasaan pengguna. Teknologi pengganti seperti FIDO/UAF menghadapi halangan penerimaan.
Pengurus kata laluan, walaupun popular, mempunyai kelemahan yang ketara. Pengurus penyimpanan tempatan menghalang mobiliti, manakala pengurus berasaskan awan memperkenalkan titik kegagalan pusat, seperti yang dibuktikan oleh pelanggaran dunia sebenar [3, 13, 18, 19].
Kami mencadangkan model bersatu di mana kata laluan khusus tapak $P_{site}$ dijana atas permintaan melalui fungsi deterministik $G$.
Fungsi penjanaan teras boleh diformalkan sebagai: $P_{site} = G(M, C, S, Aux)$. Di mana:
Penjana kata laluan yang teguh mesti menyediakan: Determinisme (input sama menghasilkan kata laluan sama), Keunikan (tapak berbeza menghasilkan kata laluan berbeza), Rintangan terhadap Serangan (praimej, perlanggaran), dan Kebolehgunaan.
Skema terdahulu (cth., PwdHash, SuperGenPass) dianalisis dalam model yang dicadangkan, menonjolkan pelaksanaan mereka bagi $M$, $C$, $S$, dan $G$.
Skema boleh dikategorikan mengikut:
Satu penemuan utama ialah ketegangan semula jadi. Skema yang mengutamakan kebolehgunaan (input pengguna minimum) sering melemahkan keselamatan terhadap serangan sasaran. Skema yang memerlukan lebih banyak usaha pengguna (cth., memasukkan pembilang) mengurangkan kepraktisan.
Kebolehgunaan Tinggi / Keselamatan Lebih Rendah: Skema seperti varian PwdHash awal terdedah kepada penipuan phishing jika pengekstrakan domain dipalsukan.
Keselamatan Tinggi / Kebolehgunaan Lebih Rendah: Skema yang memerlukan kemasukan manual pembilang berubah ($Aux$) terdedah kepada kesilapan pengguna dan penyahselarasan.
Berdasarkan model dan analisis, kami menggariskan AutoPass, satu reka bentuk yang bertujuan untuk mensintesis kekuatan dan mengurangkan kelemahan seni terdahulu.
AutoPass membayangkan komponen sebelah klien yang berinteraksi dengan perkhidmatan penyelarasan dipercayai (pilihan). Fungsi penjanaan $G_{AutoPass}$ akan menggabungkan elemen berasaskan masa atau cabaran pelayan untuk memberikan rintangan serangan main semula tanpa membebankan pengguna.
Penjana kata laluan yang teguh boleh dilihat sebagai KDF khusus. Satu pembinaan berpotensi untuk skema terinspirasi AutoPass: $$P_{site} = Truncate( HMAC( K_{derived}, S \, || \, C_{sync} \, || \, Challenge ) )$$ Di mana: $K_{derived} = KDF(M, Salt, iterations)$, $C_{sync}$ ialah keadaan klien yang diselaraskan, dan $Challenge$ ialah nonce dari pelayan atau kepingan masa. Fungsi $Truncate$ menyesuaikan output kepada polisi kata laluan tertentu (panjang, set aksara).
Model mesti mempertahankan terhadap:
Wawasan Teras: Kerja Al Maqbali dan Mitchell adalah sistematisasi pengetahuan (SoK) yang kritikal dan lama tertunggak untuk penjana kata laluan. Bidang ini telah menderita daripada cadangan ad-hoc dan terpencil. Dengan menetapkan model formal $P_{site} = G(M, C, S, Aux)$, mereka menyediakan lensa penting untuk menilai tuntutan keselamatan dan janji kebolehgunaan. Ini mencerminkan peranan penting model formal dalam memajukan domain kriptografi lain, seperti rangka kerja ketidakbolehbezaan untuk penyulitan.
Aliran Logik & Sumbangan: Logik kertas kerja ini sempurna: 1) Akui ketidakubahan masalah kata laluan, 2) Dedahkan kelemahan dalam penyelesaian sedia ada (pengurus kata laluan), 3) Cadangkan model penyatuan untuk alternatif (penjana), 4) Gunakan model untuk membedah seni terdahulu, mendedahkan pertukaran mereka yang sering diabaikan, dan 5) Gariskan reka bentuk baharu (AutoPass) yang dicadangkan oleh model itu sendiri. AutoPass yang dicadangkan, walaupun tidak ditentukan sepenuhnya, mengenal pasti dengan betul bahagian kritikal yang hilang: pengurusan keadaan automatik yang selamat. Penjana semasa sama ada tanpa keadaan (rentan kepada phishing) atau meletakkan pengurusan keadaan pada pengguna (rentan kepada kesilapan). Visi AutoPass untuk penyelarasan telus menangani ini secara langsung.
Kekuatan & Kelemahan: Kekuatan utama ialah model itu sendiri—ia mudah namun ekspresif. Analisis $S$ (parameter tapak) amat tajam, menonjolkan bagaimana serangan phishing pada asasnya melemahkan skema yang bergantung semata-mata pada nama domain yang kelihatan. Kelemahan kertas kerja, diakui oleh penulis, ialah sifat awal AutoPass. Ia adalah lakaran reka bentuk, bukan spesifikasi. Tambahan pula, analisis banyak bergantung pada keselamatan logik; kajian kebolehgunaan empirikal yang ketat membandingkan skema penjana tiada. Bagaimana beban kognitif mengurus rahsia induk untuk penjana berbanding menggunakan pengurus berasaskan awan seperti 1Password? Kajian seperti oleh Pearman et al. (CHI 2017) mengenai kebolehgunaan pengurus kata laluan mencadangkan ini adalah soalan yang tidak remeh.
Wawasan Boleh Tindak: Untuk arkitek keselamatan, kertas kerja ini adalah mandat: berhenti menilai penjana kata laluan secara terpencil. Gunakan model $G(M, C, S, Aux)$ sebagai senarai semak. Apakah pelaksanaan tepat $S$? Adakah ia boleh diphish? Bagaimana $Aux$ diurus, dan siapa menanggung kos kegagalan? Untuk penyelidik, jalan ke hadapan adalah jelas. Kerja bernilai tertinggi adalah dalam memperincikan visi AutoPass, terutamanya mekanisme penyelarasan. Bolehkah ia dilakukan secara terpencar, memelihara privasi menggunakan peranti peribadi, mirip dengan Apple's iCloud Keychain tetapi untuk kata laluan terjana? Laluan lain ialah integrasi dengan paradigma WebAuthn/FIDO2—bolehkah $P_{site}$ penjana diterbitkan daripada kredensial disokong perkakasan, mencipta "penjana kunci laluan"? Kertas kerja ini berjaya mengalihkan perbincangan dari "sama ada" penjana boleh dilaksanakan kepada "bagaimana" membina yang boleh dilaksanakan, yang merupakan sumbangannya yang paling signifikan.
Kes: Menilai sambungan pelayar "SimpleHash" hipotesis.