1. Introdução e Visão Geral
As palavras-passe continuam a ser o mecanismo de autenticação dominante, mas a sua gestão representa um desafio crítico de segurança. Os gestores de palavras-passe tradicionais criam pontos centrais de falha, como evidenciado por violações como a do LastPass. Os Geradores Determinísticos de Palavras-passe (DPGs) têm sido propostos há mais de duas décadas como uma alternativa, gerando palavras-passe únicas por site a partir de um segredo mestre e do nome de domínio, eliminando o armazenamento. No entanto, os DPGs existentes sofrem de falhas significativas de segurança, privacidade e usabilidade que impediram a sua adoção generalizada.
Este artigo apresenta o Gerador Determinístico de Palavras-passe com Múltiplos Fatores (MFDPG), um design inovador que aborda estas deficiências. O MFDPG aproveita a derivação de chaves multifator para reforçar o segredo mestre, emprega filtros Cuckoo para a revogação segura de palavras-passe e utiliza um algoritmo de travessia de Autómato Finito Determinístico (DFA) para cumprir políticas de palavras-passe complexas — tudo sem armazenar quaisquer segredos no lado do cliente ou do servidor.
Contribuições Principais
- Análise de 45 DPGs existentes para identificar barreiras à adoção.
- Design do MFDPG sem armazenamento de segredos.
- Caminho de atualização no lado do cliente para sites com autenticação fraca baseada apenas em palavra-passe para MFA forte.
- Validação de compatibilidade com as 100 principais aplicações web.
2. Análise dos DPGs Existentes
O levantamento de 45 esquemas DPG (por exemplo, PwdHash) revelou falhas críticas consistentes.
2.1 Falhas de Segurança e Privacidade
- Exposição da Palavra-passe Mestre: O comprometimento de uma única palavra-passe gerada pode facilitar diretamente ataques à palavra-passe mestre.
- Falta de Segredo Progressivo/Revogação: Incapacidade de rodar palavras-passe para um serviço específico sem alterar a palavra-passe mestre para todos os serviços.
- Fuga de Padrões de Utilização: Esquemas simples podem revelar em que serviços um utilizador tem contas.
2.2 Limitações de Usabilidade
- Incompatibilidade com Políticas: Incapacidade de gerar palavras-passe que cumpram requisitos específicos dos websites (comprimento, conjuntos de caracteres).
- Sem Integração Multifator: Baseado apenas em palavra-passe, carecendo de resiliência se a palavra-passe mestre for comprometida.
3. O Design do MFDPG
A arquitetura do MFDPG é construída sobre três inovações principais.
3.1 Derivação de Chave Multifator
O MFDPG utiliza uma função de derivação de chave multifator (MFKDF) para combinar múltiplos segredos: uma palavra-passe memorizada ($P$), um token de hardware ($T$) e um fator biométrico ($B$). A chave derivada $K$ é:
$K = \text{MFKDF}(P, T, B, \text{salt})$
Isto garante que o comprometimento de qualquer fator único (por exemplo, uma palavra-passe obtida por phishing) não revele a chave mestre, atualizando efetivamente websites baseados apenas em palavra-passe para suportarem MFA forte no lado do cliente.
3.2 Filtros Cuckoo para Revogação
Para resolver a rotação de palavras-passe para um site comprometido sem alterações globais, o MFDPG utiliza um filtro Cuckoo — uma estrutura de dados probabilística. O filtro armazena identificadores de sites revogados (por exemplo, domínio com hash + contador de iteração). Durante a geração da palavra-passe, o sistema verifica o filtro. Se um site estiver listado, incrementa um contador interno, derivando uma nova palavra-passe: $Palavra-passe = \text{KDF}(K, \text{domínio} || \text{contador})$. Isto permite a revogação por site sem armazenar uma lista em texto simples das contas do utilizador.
3.3 Geração de Palavras-passe Baseada em DFA
Para cumprir políticas de palavras-passe com expressões regulares arbitrárias (por exemplo, ^(?=.*[A-Z])(?=.*\d).{12,}$), o MFDPG modela a política como um Autómato Finito Determinístico (DFA). O gerador percorre o DFA, utilizando escolhas aleatórias criptograficamente seguras em cada transição de estado para produzir uma palavra-passe que é simultaneamente compatível com a política e determinística com base na chave de entrada e no domínio.
4. Avaliação e Resultados
O protótipo MFDPG foi avaliado quanto à compatibilidade com os 100 websites mais populares (segundo os rankings da Alexa).
Resultados de Compatibilidade
- Taxa de Sucesso: 100% dos sites testados aceitaram palavras-passe geradas pelo algoritmo MFDPG.
- Processamento de Políticas: O gerador baseado em DFA satisfez com sucesso todas as políticas de palavras-passe encontradas, incluindo regras complexas para caracteres especiais, comprimento e sequências proibidas.
- Desempenho: O tempo de geração da palavra-passe foi inferior a um segundo, adequado para interação do utilizador em tempo real.
Descrição do Gráfico: Um gráfico de barras mostraria a distribuição dos tipos de políticas de palavras-passe encontradas (por exemplo, "Apenas Comprimento Mínimo", "Exige Maiúsculas e Número", "Regex Complexo") e uma barra de 100% de sucesso para a conformidade do MFDPG em todas as categorias, contrastando com uma barra mais baixa para um DPG de hash simples de referência.
5. Análise Técnica Detalhada
Derivação de Chave: A segurança central depende de uma configuração MFKDF robusta, como uma baseada em OPAQUE ou outros protocolos PAKE assimétricos, para prevenir ataques offline mesmo que a palavra-passe específica do site derivada seja divulgada.
Algoritmo de Travessia DFA (Conceptual):
- Codificar a política de palavras-passe do website como um DFA $A$.
- Inicializar um CSPRNG com $\text{HMAC}(K, \text{domínio})$.
- Começando no estado inicial, usar o CSPRNG para escolher aleatoriamente uma transição válida (produzindo um caractere) para um próximo estado.
- Repetir até que um estado de aceitação seja alcançado, garantindo que a sequência final é uma palavra válida na linguagem de $A$.
6. Perspetiva do Analista: Ideia Central, Fluxo Lógico, Pontos Fortes e Fracos, Ideias Acionáveis
Ideia Central: O MFDPG não é apenas mais um gestor de palavras-passe; é uma manobra estratégica para contornar o lento ritmo da evolução da autenticação web. A genialidade do artigo reside em reformular o problema: em vez de esperar que os websites adotem FIDO2 ou passkeys, o MFDPG capacita o utilizador para impor unilateralmente segurança multifator no lado do cliente para qualquer serviço legado baseado em palavra-passe. Isto transforma o elo mais fraco — a palavra-passe reutilizável — num token derivado e de uso único protegido por fatores de hardware e biométricos. É um reconhecimento pragmático de que a palavra-passe não vai desaparecer tão cedo, por isso devemos blindá-la criptograficamente.
Fluxo Lógico: O argumento é convincente. 1) Os DPGs atuais são fundamentalmente falhos (exposição da chave mestre, sem rotação). 2) Portanto, precisamos de uma base criptograficamente reforçada (MFKDF). 3) Mas o reforço não é suficiente; precisamos de utilidade no mundo real (conformidade com políticas, revogação). 4) As soluções propostas (filtros Cuckoo, travessia DFA) visam diretamente estas lacunas de utilidade. 5) O resultado é um sistema que não só corrige os DPGs, como também atualiza discretamente todo o panorama de autenticação de baixo para cima. A lógica é clara, e cada escolha de design é um contra-ataque direto a uma falha documentada.
Pontos Fortes e Fracos: O ponto forte é a sua arquitetura elegante, sem armazenamento, e a sua capacidade de melhoria progressiva. Aprende com os fracassos de antecessores como o PwdHash. No entanto, as falhas estão no modelo de implementação. Falha Crítica: A recuperação do utilizador é um pesadelo. Perdeu o seu token de hardware? Fica bloqueado de tudo instantaneamente — um ponto único de falha catastrófico que faz os riscos de backup na nuvem parecerem leves. O artigo passa por cima disto. Além disso, a sua segurança depende fortemente da implementação do MFKDF, que é um primitivo criptográfico complexo propenso a erros de implementação. Como mostra a análise de esquemas MFA da USENIX Security 2023, os sistemas MFA do mundo real têm frequentemente vulnerabilidades subtis. A adoção generalizada exigiria um mecanismo de recuperação à prova de falhas e fácil de usar, o que parece antagónico à sua filosofia de "zero segredos armazenados".
Ideias Acionáveis: Para equipas de segurança, os conceitos centrais do MFDPG são imediatamente valiosos. A geração compatível com políticas baseada em DFA pode ser pilotada internamente para palavras-passe de contas de serviço. O uso de filtros Cuckoo para revogação é uma técnica inteligente de preservação da privacidade aplicável para além das palavras-passe (por exemplo, gerir listas de bloqueio de tokens). A grande lição é desacoplar o armazenamento do segredo da derivação do segredo. Em vez de cofres, pense em ligar criptograficamente múltiplos fatores numa única chave de derivação efémera. As empresas devem investir em I&D para raízes de confiança multifator detidas pelo utilizador e recuperáveis — a peça em falta que o MFDPG sugere mas não resolve. O futuro não está em melhores cofres; está em tornar o cofre desnecessário, e o MFDPG aponta precisamente nessa direção.
7. Aplicações Futuras e Direções
- Integração Sem Palavras-passe: As palavras-passe específicas do site derivadas pelo MFDPG poderiam servir como o "algo que se tem" num fluxo semelhante ao FIDO2, fazendo a ponte entre os mundos com e sem palavra-passe.
- Identidade Descentralizada: O modelo sem armazenamento e centrado no utilizador alinha-se com os princípios da Web3 e da identidade descentralizada (por exemplo, GNAP do IETF). A chave multifator mestre poderia gerar identificadores descentralizados (DIDs) e provas.
- Gestão de Segredos Empresariais: Adaptado para identidades de máquina, gerando chaves/segredos de API únicos para diferentes serviços a partir de uma raiz central, com rotação automatizada através do filtro de revogação.
- Direção de Investigação: Desenvolver provas de segurança formais para o sistema combinado MFKDF+DFA+Filtro. Explorar construções MFKDF pós-quânticas. Projetar protocolos de recuperação humanos e seguros que não comprometam o modelo de zero segredos.
8. Referências
- Nair, V., & Song, D. (Ano). MFDPG: Multi-Factor Authenticated Password Management With Zero Stored Secrets. Nome da Conferência.
- Ross, B., Jackson, C., Miyake, N., Boneh, D., & Mitchell, J. C. (2005). Stronger Password Authentication Using Browser Extensions. USENIX Security Symposium. (PwdHash)
- Ghalwash, H., et al. (2023). SoK: Multi-Factor Authentication. USENIX Security Symposium.
- Jarecki, S., Krawczyk, H., & Xu, J. (2018). OPAQUE: An Asymmetric PAKE Protocol Secure Against Pre-Computation Attacks. EUROCRYPT.
- Fan, B., Andersen, D. G., Kaminsky, M., & Mitzenmacher, M. (2014). Cuckoo Filter: Practically Better Than Bloom. CoNEXT.
- FIDO Alliance. (2023). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/