Selecionar idioma

Trenchcoat: Algoritmos de Hash Computáveis por Humanos para Geração de Senhas

Análise de funções de hash computáveis por humanos para geração de senhas, utilizando ciência cognitiva e criptografia para criar senhas seguras e memoráveis sem ferramentas externas.
computationalcoin.com | PDF Size: 0.9 MB
Avaliação: 4.5/5
Sua avaliação
Você já avaliou este documento
Capa do documento PDF - Trenchcoat: Algoritmos de Hash Computáveis por Humanos para Geração de Senhas

Índice

1. Introdução

A paisagem digital moderna exige que os indivíduos gerem um número esmagador de contas online, cada uma protegida por uma senha. A carga cognitiva de criar e lembrar senhas fortes e únicas leva a práticas inseguras, como a reutilização de senhas e o uso de variantes simples. Este artigo apresenta o "Trenchcoat", um framework para algoritmos de hash computáveis por humanos concebidos para gerar senhas seguras e únicas para cada site utilizando apenas um segredo mestre memorável e cálculo mental.

2. O Problema com as Práticas Atuais de Senhas

Os utilizadores estão presos entre os mandatos de segurança (regras de complexidade, alterações frequentes) e as limitações cognitivas. Isto resulta em:

  • Reutilização de Senhas: Mais de 50% das senhas são reutilizadas em múltiplas contas.
  • Construção Fraca: Dependência de padrões previsíveis, palavras de dicionário e informações pessoais.
  • Dependência de Ferramentas & Risco: Os gestores de senhas, embora úteis, introduzem pontos únicos de falha e têm sido alvo de vulnerabilidades críticas.
  • Lacuna de Acessibilidade: Muitas soluções não são concebidas para utilizadores neurodiversos ou com diferentes capacidades.

Estatísticas-Chave

90-130: Número médio de contas online por utilizador.

3 × 1011: Número estimado de senhas em uso.

>50%: Taxa de reutilização de senhas entre indivíduos.

3. O Framework Trenchcoat

O Trenchcoat reconcebe a geração de senhas como um processo criptográfico executável por humanos.

3.1. Conceito Central: Funções de Hash Computáveis por Humanos

A ideia central é uma função $F_R(s, w) \rightarrow y$. Ela recebe o segredo mestre do utilizador (s) e um identificador do site/conta (w) para produzir uma senha única (y). O parâmetro crítico $R$ representa a configuração cognitiva única do utilizador.

3.2. Aproveitando a Memória Associativa e Implícita (R)

O framework explora características cognitivas específicas do indivíduo ($R$), como a memória espacial ou redes associativas pessoais. Isto torna a função semelhante a uma "Função Fisicamente Não Clonável Cognitiva (C-PUF)". Um adversário não pode calcular ou verificar $F_R$ de forma eficiente sem conhecer o $R$ interno do utilizador, fornecendo uma camada de segurança análoga às PUFs de hardware usadas na autenticação de dispositivos [37].

4. Algoritmos Propostos & Detalhes Técnicos

4.1. Categorias de Algoritmos

O artigo propõe vários tipos de algoritmos baseados em operações primitivas:

  • Baseados em Aritmética: Usando adição modular, manipulação de dígitos no segredo mestre e no nome do site.
  • Baseados em Espaço/Navegação: Mapeando caracteres para pontos numa grelha ou caminho mental.
  • Baseados em Léxico/Pesquisa: Usando dicionários mentais pessoais ou associações narrativas.

Todos são concebidos para baixa carga cognitiva e acessibilidade.

4.2. Formulação Matemática

Um exemplo simplificado baseado em aritmética: Seja $s$ um segredo mestre numérico (por exemplo, derivado de uma data memorável). Seja $H(w)$ um hash simples (por exemplo, soma dos códigos dos caracteres mod 10) do nome do site. Um dígito de senha $y_i$ poderia ser gerado como:
$y_i = (s_i + H(w)_i + c_i) \mod 10$
onde $c_i$ é um transporte da operação anterior ou um passo de permutação específico do utilizador definido por $R$. A senha completa é a concatenação de $y_i$.

5. Análise de Segurança & Avaliação de Entropia

A criptanálise tradicional é difícil de aplicar diretamente. O artigo utiliza métricas baseadas em entropia:

  • Espaço de Chaves Efetivo: Estimativa do espaço de busca para um atacante adivinhar $s$ e $R$.
  • Resistência a Ataques Conhecidos: Análise contra ataques de dicionário, phishing (a senha gerada é específica do site) e ataques de observação ("shoulder surfing").
  • Unicidade de R: A segurança depende fortemente da imprevisibilidade e individualidade do parâmetro cognitivo $R$.

A conclusão é que, embora a força absoluta em bits possa ser inferior à dos hashes algorítmicos, a integração do elemento humano ($R$) e a exigência de o atacante o modelar cria uma barreira prática significativa.

6. Resultados Experimentais & Pesquisa com Utilizadores

O estudo incluiu uma pesquisa com 134 indivíduos, cada um testando dois esquemas propostos, e uma revisão das políticas de senha em 400 websites.

Principais Conclusões:

  • Usabilidade: Os participantes conseguiram gerar senhas de forma fiável após um curto período de treino. Os métodos espaciais e baseados em narrativa mostraram altas taxas de recordação.
  • Aceitação: Os utilizadores preferiram métodos que pareciam "pessoais" ou "semelhantes a uma história" em vez dos puramente aritméticos.
  • Análise de Políticas: Os requisitos de senha dos sites são altamente inconsistentes, complicando o desenho de uma função de geração universal.

Insight do Gráfico (Conceptual): Um gráfico de barras hipotético mostraria a "Precisão na Recordação da Senha" no eixo Y versus o "Tipo de Algoritmo" no eixo X. Os algoritmos "Espaciais/Narrativos" provavelmente mostrariam uma barra de precisão significativamente mais alta (~90%) em comparação com os algoritmos "Puramente Aritméticos" (~70%), demonstrando a vantagem de aproveitar os pontos fortes cognitivos humanos.

7. Framework de Análise & Exemplo de Caso

Framework para Avaliar um Esquema de Hash Computável por Humanos:

  1. Definição da Entrada: Definir claramente o formato de $s$ (por exemplo, um número de 6 dígitos, uma frase) e $w$ (por exemplo, nome de domínio completo, uma etiqueta escolhida pelo utilizador).
  2. Mapeamento de Operações: Definir a sequência de operações mentais (por exemplo, "pegar na 3ª e 5ª letra de w, converter para números, adicionar ao 2º dígito de s...").
  3. Integração de R: Especificar como $R$ é incorporado (por exemplo, "usar o código de área do teu número de telefone de infância para iniciar um padrão de deslocamento de letras").
  4. Formatação da Saída: Descrever como cumprir as regras comuns de senha (por exemplo, "se o terceiro dígito de saída for par, colocar em maiúscula a primeira letra do nome do site e anexá-la").

Exemplo de Caso (Sem Código): A Alice escolhe o seu segredo mestre $s$ como os dígitos "1984". O seu $R$ envolve pensar sempre no alfabeto por ordem inversa (Z=1, Y=2...). Para o site "bank.com", ela pega na primeira e última letra (B, K), mapeia-as através do seu alfabeto inverso (B->25, K->16), adiciona-as aos seus dígitos secretos (25+1=26, 16+9=25), aplica mod 26 e mapeia de volta para letras (26->A, 25->B). Em seguida, aplica uma regra pessoal ($R$) para inserir um símbolo após uma vogal. A sua senha final para o bank.com pode ser "A!B".

8. Aplicações Futuras & Direções de Investigação

  • Sistemas Híbridos: Combinar um núcleo computado por humanos com um dispositivo mínimo e seguro (por exemplo, um anel inteligente) para um passo final de transformação, aumentando a entropia.
  • Normalização & Acessibilidade: Desenvolver um conjunto de algoritmos certificados para diferentes perfis e capacidades cognitivas, potencialmente integrados em frameworks de login de sistemas operativos.
  • Autenticação Contínua: Usar variações subtis da função central para gerar códigos de uso único ou sementes biométricas comportamentais.
  • Considerações Pós-Quânticas: Explorar se funções computáveis por humanos baseadas em problemas de reticulado ou outros problemas difíceis de PQ poderiam ser concebidas, conforme sugerido pela investigação sobre "proofs of human-work".

9. Referências

  1. [3] Análise de Segurança de Gestores de Senhas Populares. USENIX Security.
  2. [4] B. Ross, et al. "Autenticação de Senha Mais Forte Usando Extensões do Navegador." USENIX Security 2005.
  3. [10] Verizon Data Breach Investigations Report. 2023.
  4. [15] "Vulnerabilidades Zero-Day em Gestores de Senhas." Cybersecurity & Infrastructure Security Agency (CISA).
  5. [16] Google / Harris Poll. "Pesquisa sobre Segurança Online." 2022.
  6. [17] Tendências de Identidade Digital. Dashlane. 2023.
  7. [30] "As Senhas Mais Comuns do Mundo." NordPass. 2023.
  8. [34] S. Gaw e E. W. Felten. "Estratégias de Gestão de Senhas para Contas Online." SOUPS 2006.
  9. [37] B. Gassend, et al. "Silicon Physical Random Functions." CCS 2002. (Artigo seminal sobre PUF)
  10. [43] FTC. "Consumer Sentinel Network Data Book." 2022.
  11. NIST Special Publication 800-63B: Digital Identity Guidelines.
  12. Isola, P., et al. "Image-to-Image Translation with Conditional Adversarial Networks." CVPR 2017. (Para analogia sobre aprendizagem de mapeamentos complexos).

10. Análise de Especialistas & Revisão Crítica

Insight Central

O Trenchcoat não é apenas mais um esquema de senhas; é uma mudança radical da segurança pessoal baseada em armazenamento para baseada em computação. O seu insight central é que o cérebro humano, com a sua configuração única e não clonável ($R$), pode ser a "carteira de hardware" mais segura para a derivação de segredos—se concebermos o software certo. Isto desafia diretamente o dogma predominante da indústria de que os utilizadores são o elo mais fraco e devem ser abstraídos do processo de segurança através de gestores de senhas. Em vez disso, defende capacitar o utilizador como um coprocessador criptográfico.

Fluxo Lógico

A lógica do artigo é convincente, mas revela a sua própria tensão. Parte do fracasso inegável das práticas atuais (reutilização, senhas fracas). Identifica corretamente a carga cognitiva como a causa raiz. A sua solução—funções computáveis por humanos—é elegante em teoria: reduzir o fardo da memorização para um segredo, transferir a unicidade para a computação. No entanto, o fluxo tropeça quando deve confrontar a avaliação adversária. Os autores admitem que a criptanálise tradicional é insuficiente, recuando para estimativas de entropia. Isto não é uma falha menor; é o desafio central. A segurança de todo o sistema assenta na intratabilidade de modelar o $R$ de um indivíduo, uma afirmação mais fundamentada na ciência cognitiva do que na criptografia demonstrável. É reminiscente dos primeiros argumentos para a biometria—a unicidade não equivale automaticamente a segurança robusta e analisável sob ataque.

Pontos Fortes & Falhas

Pontos Fortes: O foco na acessibilidade e neurodiversidade é uma contribuição importante e frequentemente negligenciada. Ao conceber para operações primitivas, potencialmente inclui utilizadores excluídos por interfaces excessivamente textuais ou complexas. O conceito de uma PUF Cognitiva (C-PUF) é intelectualmente fértil, oferecendo uma nova perspetiva para a autenticação baseada no fator humano. O estudo com utilizadores, embora de tamanho moderado, fornece uma validação crucial do mundo real que falta em muitas propostas puramente teóricas.

Falhas: A "caixa negra" do R é uma faca de dois gumes. Se $R$ for demasiado simples ou previsível (por exemplo, "sempre uso o meu aniversário"), a segurança colapsa. Se for demasiado complexo, a recordação falha. Não há orientação para os utilizadores escolherem um $R$ "forte". A incompatibilidade de políticas é um obstáculo prático fatal. Se um site exigir uma senha de 16 caracteres com dois símbolos, o algoritmo mental de um utilizador pode adaptar-se de forma fiável? O artigo ignora isto. Finalmente, a tolerância a erros é nula. Um erro num passo mental provavelmente produz uma senha errada irrecuperável, ao contrário do copiar-colar de um gestor.

Insights Acionáveis

Para Arquitetos de Segurança: Não desprezem isto como académico. Façam um piloto de um método inspirado no Trenchcoat para contas de teste internas onde os gestores de senhas são proibidos. Usem-no para testar o conceito de força do "segredo cognitivo". Para Investigadores de UX: Os algoritmos aqui são uma mina de ouro para estudar como diferentes estilos cognitivos abordam a resolução de problemas. Colaborem para construir uma taxonomia de tipos de $R$. Para Órgãos de Normalização (NIST, FIDO): Observem este espaço. A próxima iteração das diretrizes de autenticação deve considerar modelos híbridos. Iniciem um grupo de trabalho sobre "Primitivas Criptográficas Assistidas por Humanos" para estabelecer frameworks de avaliação, indo além da entropia para modelos de ameaça robustos que incluam engenharia social e fuga parcial de $R$. A principal conclusão: O Trenchcoat pode não ser a resposta final, mas reformula brilhantemente a questão. O futuro da autenticação pessoal não está em remover o humano, mas em redesenhar a interface entre a criptografia e a cognição.