1. Pengenalan

Kertas kerja ini membahas cabaran kritikal pengurusan kata laluan dalam ekosistem digital moden. Walaupun terdapat kebimbangan keselamatan yang meluas, kata laluan kekal sebagai bentuk pengesahan pengguna yang dominan. Kami meneroka penjana kata laluan sebagai alternatif kepada pengurus kata laluan tradisional, mencadangkan model umum pertama untuk sistem sedemikian dan menilai secara kritikal pilihan pelaksanaan sedia ada dan baharu.

2. Latar Belakang & Motivasi

Beban tidak mampan ke atas pengguna untuk menghafal banyak kata laluan yang kuat dan unik adalah pemacu utama penyelidikan ini. Kajian menunjukkan pengguna menguruskan puluhan akaun, satu bilangan yang hanya meningkat sejak kerja asas oleh Florêncio dan Herley (2007).

2.1. Ketahanan Kata Laluan

Seperti yang dibincangkan oleh Herley, van Oorschot, dan Patrick, kata laluan bertahan kerana kos rendah, kesederhanaan, dan kebiasaan pengguna. Teknologi pengganti seperti FIDO/UAF menghadapi halangan penerimaan.

2.2. Batasan Pengurus Kata Laluan

Pengurus kata laluan, walaupun popular, mempunyai kelemahan yang ketara. Pengurus penyimpanan tempatan menghalang mobiliti, manakala pengurus berasaskan awan memperkenalkan titik kegagalan pusat, seperti yang dibuktikan oleh pelanggaran dunia sebenar [3, 13, 18, 19].

3. Model Umum untuk Penjana Kata Laluan

Kami mencadangkan model bersatu di mana kata laluan khusus tapak $P_{site}$ dijana atas permintaan melalui fungsi deterministik $G$.

3.1. Komponen Model & Formaliasi

Fungsi penjanaan teras boleh diformalkan sebagai: $P_{site} = G(M, C, S, Aux)$. Di mana:

  • $M$: Rahsia induk (cth., kata laluan/frasa pengguna).
  • $C$: Data khusus klien (cth., ID peranti).
  • $S$: Data khusus pelayan/tapak (cth., nama domain).
  • $Aux$: Parameter tambahan (cth., kiraan lelaran).
Fungsi $G$ biasanya merupakan Fungsi Terbitan Kunci (KDF) seperti PBKDF2, bcrypt, atau scrypt.

3.2. Keperluan Fungsian Teras

Penjana kata laluan yang teguh mesti menyediakan: Determinisme (input sama menghasilkan kata laluan sama), Keunikan (tapak berbeza menghasilkan kata laluan berbeza), Rintangan terhadap Serangan (praimej, perlanggaran), dan Kebolehgunaan.

4. Analisis Skema Sedia Ada

Skema terdahulu (cth., PwdHash, SuperGenPass) dianalisis dalam model yang dicadangkan, menonjolkan pelaksanaan mereka bagi $M$, $C$, $S$, dan $G$.

4.1. Taksonomi Skema

Skema boleh dikategorikan mengikut:

  • Kerumitan Input: Dari mudah (rahsia induk + domain) kepada kompleks (pelbagai faktor).
  • Penempatan: Sambungan pelayar, aplikasi berdiri sendiri, token perkakasan.
  • Primitif Kriptografi: Berasaskan hash, berasaskan penyulitan.

4.2. Pertukaran Keselamatan & Kebolehgunaan

Satu penemuan utama ialah ketegangan semula jadi. Skema yang mengutamakan kebolehgunaan (input pengguna minimum) sering melemahkan keselamatan terhadap serangan sasaran. Skema yang memerlukan lebih banyak usaha pengguna (cth., memasukkan pembilang) mengurangkan kepraktisan.

Analisis Pertukaran Keselamatan-Kebolehgunaan

Kebolehgunaan Tinggi / Keselamatan Lebih Rendah: Skema seperti varian PwdHash awal terdedah kepada penipuan phishing jika pengekstrakan domain dipalsukan.

Keselamatan Tinggi / Kebolehgunaan Lebih Rendah: Skema yang memerlukan kemasukan manual pembilang berubah ($Aux$) terdedah kepada kesilapan pengguna dan penyahselarasan.

5. AutoPass: Cadangan Baharu

Berdasarkan model dan analisis, kami menggariskan AutoPass, satu reka bentuk yang bertujuan untuk mensintesis kekuatan dan mengurangkan kelemahan seni terdahulu.

5.1. Prinsip Reka Bentuk

  • Rintangan Phishing: Integrasikan saluran selamat dan data pengesahan tapak.
  • Penyelarasan Keadaan: Urus parameter tambahan (seperti pembilang) secara telus untuk mencegah penyahselarasan.
  • Kekonsistenan Rentas Platform: Pastikan $C$ dan keadaan diselaraskan dengan selamat merentasi peranti pengguna.

5.2. Gambaran Keseluruhan Seni Bina

AutoPass membayangkan komponen sebelah klien yang berinteraksi dengan perkhidmatan penyelarasan dipercayai (pilihan). Fungsi penjanaan $G_{AutoPass}$ akan menggabungkan elemen berasaskan masa atau cabaran pelayan untuk memberikan rintangan serangan main semula tanpa membebankan pengguna.

Wawasan Utama mengenai AutoPass

  • Kebaharuan terletak pada mengautomasikan pengurusan parameter $Aux$ dan mengikat $S$ dengan selamat kepada sesi yang disahkan.
  • Ia secara langsung menangani kelemahan utama penjana "tanpa keadaan": kerentanan kepada phishing apabila $S$ (domain) tidak disahkan dengan boleh dipercayai.

6. Selami Teknikal

6.1. Formaliasi Matematik

Penjana kata laluan yang teguh boleh dilihat sebagai KDF khusus. Satu pembinaan berpotensi untuk skema terinspirasi AutoPass: $$P_{site} = Truncate( HMAC( K_{derived}, S \, || \, C_{sync} \, || \, Challenge ) )$$ Di mana: $K_{derived} = KDF(M, Salt, iterations)$, $C_{sync}$ ialah keadaan klien yang diselaraskan, dan $Challenge$ ialah nonce dari pelayan atau kepingan masa. Fungsi $Truncate$ menyesuaikan output kepada polisi kata laluan tertentu (panjang, set aksara).

6.2. Analisis Model Ancaman

Model mesti mempertahankan terhadap:

  • Kompromi Klien: Penyerang memperoleh $M$. Penyelesaian: Gunakan modul keselamatan perkakasan atau biometrik kuat untuk perlindungan $M$.
  • Phishing: Penyerang menipu pengguna untuk menjana kata laluan untuk tapak palsu. Penyelesaian: Ikat $S$ secara kriptografi kepada sijil TLS atau gunakan penegasan seperti FIDO.
  • Pelanggaran Pelayan: Penyerang memperoleh hash kata laluan $H(P_{site})$. Penjana harus memastikan $P_{site}$ kuat (entropi tinggi) untuk menahan penggodaman.

7. Analisis Kritikal & Perspektif Industri

Wawasan Teras: Kerja Al Maqbali dan Mitchell adalah sistematisasi pengetahuan (SoK) yang kritikal dan lama tertunggak untuk penjana kata laluan. Bidang ini telah menderita daripada cadangan ad-hoc dan terpencil. Dengan menetapkan model formal $P_{site} = G(M, C, S, Aux)$, mereka menyediakan lensa penting untuk menilai tuntutan keselamatan dan janji kebolehgunaan. Ini mencerminkan peranan penting model formal dalam memajukan domain kriptografi lain, seperti rangka kerja ketidakbolehbezaan untuk penyulitan.

Aliran Logik & Sumbangan: Logik kertas kerja ini sempurna: 1) Akui ketidakubahan masalah kata laluan, 2) Dedahkan kelemahan dalam penyelesaian sedia ada (pengurus kata laluan), 3) Cadangkan model penyatuan untuk alternatif (penjana), 4) Gunakan model untuk membedah seni terdahulu, mendedahkan pertukaran mereka yang sering diabaikan, dan 5) Gariskan reka bentuk baharu (AutoPass) yang dicadangkan oleh model itu sendiri. AutoPass yang dicadangkan, walaupun tidak ditentukan sepenuhnya, mengenal pasti dengan betul bahagian kritikal yang hilang: pengurusan keadaan automatik yang selamat. Penjana semasa sama ada tanpa keadaan (rentan kepada phishing) atau meletakkan pengurusan keadaan pada pengguna (rentan kepada kesilapan). Visi AutoPass untuk penyelarasan telus menangani ini secara langsung.

Kekuatan & Kelemahan: Kekuatan utama ialah model itu sendiri—ia mudah namun ekspresif. Analisis $S$ (parameter tapak) amat tajam, menonjolkan bagaimana serangan phishing pada asasnya melemahkan skema yang bergantung semata-mata pada nama domain yang kelihatan. Kelemahan kertas kerja, diakui oleh penulis, ialah sifat awal AutoPass. Ia adalah lakaran reka bentuk, bukan spesifikasi. Tambahan pula, analisis banyak bergantung pada keselamatan logik; kajian kebolehgunaan empirikal yang ketat membandingkan skema penjana tiada. Bagaimana beban kognitif mengurus rahsia induk untuk penjana berbanding menggunakan pengurus berasaskan awan seperti 1Password? Kajian seperti oleh Pearman et al. (CHI 2017) mengenai kebolehgunaan pengurus kata laluan mencadangkan ini adalah soalan yang tidak remeh.

Wawasan Boleh Tindak: Untuk arkitek keselamatan, kertas kerja ini adalah mandat: berhenti menilai penjana kata laluan secara terpencil. Gunakan model $G(M, C, S, Aux)$ sebagai senarai semak. Apakah pelaksanaan tepat $S$? Adakah ia boleh diphish? Bagaimana $Aux$ diurus, dan siapa menanggung kos kegagalan? Untuk penyelidik, jalan ke hadapan adalah jelas. Kerja bernilai tertinggi adalah dalam memperincikan visi AutoPass, terutamanya mekanisme penyelarasan. Bolehkah ia dilakukan secara terpencar, memelihara privasi menggunakan peranti peribadi, mirip dengan Apple's iCloud Keychain tetapi untuk kata laluan terjana? Laluan lain ialah integrasi dengan paradigma WebAuthn/FIDO2—bolehkah $P_{site}$ penjana diterbitkan daripada kredensial disokong perkakasan, mencipta "penjana kunci laluan"? Kertas kerja ini berjaya mengalihkan perbincangan dari "sama ada" penjana boleh dilaksanakan kepada "bagaimana" membina yang boleh dilaksanakan, yang merupakan sumbangannya yang paling signifikan.

Rangka Kerja Analisis: Menilai Skema Penjana Kata Laluan

Kes: Menilai sambungan pelayar "SimpleHash" hipotesis.

  1. Kenal Pasti Parameter Model:
    • $M$: Kata laluan induk pengguna.
    • $C$: Tiada (tanpa keadaan).
    • $S$: Rentetan domain URL diekstrak dari bar alamat pelayar.
    • $Aux$: Tiada.
    • $G$: $SHA256(M \, || \, S)$, dipotong kepada 12 aksara alfanumerik.
  2. Penilaian Keselamatan:
    • Kerentanan Phishing (Kelemahan Kritikal): $S$ mudah dipalsukan oleh laman web palsu. Penjana akan menghasilkan kata laluan yang betul untuk tapak penyerang.
    • Serangan Rahsia Induk: Jika $M$ lemah, brute-force luar talian adalah mungkin.
    • Entropi: Output mungkin tidak memenuhi semua peraturan kerumitan tapak.
  3. Penilaian Kebolehgunaan: Tinggi. Pengguna hanya mengingati $M$.
  4. Kesimpulan: Skema ini gagal penilaian keselamatan kerana parameter $S$ yang boleh diphish, walaupun kebolehgunaan baik. Ia tidak sepatutnya diterima pakai.

8. Aplikasi Masa Depan & Hala Tuju Penyelidikan

  • Integrasi dengan FIDO/WebAuthn: Gunakan pengesah perkakasan untuk mengamankan rahsia induk $M$ atau untuk menjana benih untuk $G$. Ini menggabungkan kemudahan penjana dengan perkakasan kriptografi yang kuat.
  • Penyelarasan Keadaan Terpencar: Manfaatkan ekosistem peranti peribadi (cth., melalui Bluetooth atau protokol rakan ke rakan) untuk menyelaraskan keadaan klien $C_{sync}$ dan parameter tambahan $Aux$ tanpa perkhidmatan awan pusat, meningkatkan privasi.
  • Pematuhan Polisi Dibantu AI: Bangunkan penjana yang melaraskan format output $G$ (pemotongan, set aksara) secara dinamik berdasarkan polisi kata laluan tapak sasaran, dipelajari melalui interaksi pelayar atau pangkalan data dikongsi.
  • Kriptografi Pasca-Kuantum (PQC): Selidik KDF berasaskan PQC untuk $G$ untuk memastikan keselamatan jangka panjang terhadap serangan komputer kuantum.
  • Pemiawaian: Langkah logik seterusnya ialah mencadangkan piawai formal berdasarkan model ini kepada IETF atau W3C, membolehkan kebolehoperasian antara klien dan perkhidmatan penjana yang berbeza.

9. Rujukan

  1. Al Maqbali, F., & Mitchell, C. J. (2016). Password Generators: Old Ideas and New. arXiv preprint arXiv:1607.04421.
  2. Herley, C., van Oorschot, P. C., & Patrick, A. S. (2014). Passwords: If We’re So Smart, Why Are We Still Using Them?. In Financial Cryptography and Data Security.
  3. Florêncio, D., & Herley, C. (2007). A large-scale study of web password habits. In Proceedings of the 16th international conference on World Wide Web.
  4. McCarney, D. (2013). Password Managers: Attacks and Defenses. University of British Columbia.
  5. FIDO Alliance. (2015). FIDO UAF Protocol Specification.
  6. Pearman, S., et al. (2017). Let’s Go in for a Closer Look: Observing Passwords in Their Natural Habitat. In Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security.
  7. Bonneau, J., Herley, C., van Oorschot, P. C., & Stajano, F. (2012). The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. In 2012 IEEE Symposium on Security and Privacy.
  8. Kaliski, B. (2000). PKCS #5: Password-Based Cryptography Specification Version 2.0. RFC 2898.