Selecionar idioma

MFDPG: Gestão Determinística de Palavras-passe com Múltiplos Fatores e Sem Segredos Armazenados

Análise de um novo sistema de gestão de palavras-passe que utiliza derivação de chaves multifator e geração determinística para eliminar o armazenamento de credenciais e modernizar a autenticação legada.
computationalcoin.com | PDF Size: 0.3 MB
Avaliação: 4.5/5
Sua avaliação
Você já avaliou este documento
Capa do documento PDF - MFDPG: Gestão Determinística de Palavras-passe com Múltiplos Fatores e Sem Segredos Armazenados

1. Introdução e Visão Geral

As palavras-passe continuam a ser o mecanismo de autenticação dominante, mas a sua gestão representa um desafio crítico de segurança. Os gestores de palavras-passe tradicionais criam pontos centrais de falha, como evidenciado por violações como a do LastPass. Os Geradores Determinísticos de Palavras-passe (DPGs) têm sido propostos há mais de duas décadas como uma alternativa, gerando palavras-passe únicas por site a partir de um segredo mestre e do nome de domínio, eliminando o armazenamento. No entanto, os DPGs existentes sofrem de falhas significativas de segurança, privacidade e usabilidade que impediram a sua adoção generalizada.

Este artigo apresenta o Gerador Determinístico de Palavras-passe com Múltiplos Fatores (MFDPG), um design inovador que aborda estas deficiências. O MFDPG aproveita a derivação de chaves multifator para reforçar o segredo mestre, emprega filtros Cuckoo para a revogação segura de palavras-passe e utiliza um algoritmo de travessia de Autómato Finito Determinístico (DFA) para cumprir políticas de palavras-passe complexas — tudo sem armazenar quaisquer segredos no lado do cliente ou do servidor.

Contribuições Principais

  • Análise de 45 DPGs existentes para identificar barreiras à adoção.
  • Design do MFDPG sem armazenamento de segredos.
  • Caminho de atualização no lado do cliente para sites com autenticação fraca baseada apenas em palavra-passe para MFA forte.
  • Validação de compatibilidade com as 100 principais aplicações web.

2. Análise dos DPGs Existentes

O levantamento de 45 esquemas DPG (por exemplo, PwdHash) revelou falhas críticas consistentes.

2.1 Falhas de Segurança e Privacidade

  • Exposição da Palavra-passe Mestre: O comprometimento de uma única palavra-passe gerada pode facilitar diretamente ataques à palavra-passe mestre.
  • Falta de Segredo Progressivo/Revogação: Incapacidade de rodar palavras-passe para um serviço específico sem alterar a palavra-passe mestre para todos os serviços.
  • Fuga de Padrões de Utilização: Esquemas simples podem revelar em que serviços um utilizador tem contas.

2.2 Limitações de Usabilidade

  • Incompatibilidade com Políticas: Incapacidade de gerar palavras-passe que cumpram requisitos específicos dos websites (comprimento, conjuntos de caracteres).
  • Sem Integração Multifator: Baseado apenas em palavra-passe, carecendo de resiliência se a palavra-passe mestre for comprometida.

3. O Design do MFDPG

A arquitetura do MFDPG é construída sobre três inovações principais.

3.1 Derivação de Chave Multifator

O MFDPG utiliza uma função de derivação de chave multifator (MFKDF) para combinar múltiplos segredos: uma palavra-passe memorizada ($P$), um token de hardware ($T$) e um fator biométrico ($B$). A chave derivada $K$ é:

$K = \text{MFKDF}(P, T, B, \text{salt})$

Isto garante que o comprometimento de qualquer fator único (por exemplo, uma palavra-passe obtida por phishing) não revele a chave mestre, atualizando efetivamente websites baseados apenas em palavra-passe para suportarem MFA forte no lado do cliente.

3.2 Filtros Cuckoo para Revogação

Para resolver a rotação de palavras-passe para um site comprometido sem alterações globais, o MFDPG utiliza um filtro Cuckoo — uma estrutura de dados probabilística. O filtro armazena identificadores de sites revogados (por exemplo, domínio com hash + contador de iteração). Durante a geração da palavra-passe, o sistema verifica o filtro. Se um site estiver listado, incrementa um contador interno, derivando uma nova palavra-passe: $Palavra-passe = \text{KDF}(K, \text{domínio} || \text{contador})$. Isto permite a revogação por site sem armazenar uma lista em texto simples das contas do utilizador.

3.3 Geração de Palavras-passe Baseada em DFA

Para cumprir políticas de palavras-passe com expressões regulares arbitrárias (por exemplo, ^(?=.*[A-Z])(?=.*\d).{12,}$), o MFDPG modela a política como um Autómato Finito Determinístico (DFA). O gerador percorre o DFA, utilizando escolhas aleatórias criptograficamente seguras em cada transição de estado para produzir uma palavra-passe que é simultaneamente compatível com a política e determinística com base na chave de entrada e no domínio.

4. Avaliação e Resultados

O protótipo MFDPG foi avaliado quanto à compatibilidade com os 100 websites mais populares (segundo os rankings da Alexa).

Resultados de Compatibilidade

  • Taxa de Sucesso: 100% dos sites testados aceitaram palavras-passe geradas pelo algoritmo MFDPG.
  • Processamento de Políticas: O gerador baseado em DFA satisfez com sucesso todas as políticas de palavras-passe encontradas, incluindo regras complexas para caracteres especiais, comprimento e sequências proibidas.
  • Desempenho: O tempo de geração da palavra-passe foi inferior a um segundo, adequado para interação do utilizador em tempo real.

Descrição do Gráfico: Um gráfico de barras mostraria a distribuição dos tipos de políticas de palavras-passe encontradas (por exemplo, "Apenas Comprimento Mínimo", "Exige Maiúsculas e Número", "Regex Complexo") e uma barra de 100% de sucesso para a conformidade do MFDPG em todas as categorias, contrastando com uma barra mais baixa para um DPG de hash simples de referência.

5. Análise Técnica Detalhada

Derivação de Chave: A segurança central depende de uma configuração MFKDF robusta, como uma baseada em OPAQUE ou outros protocolos PAKE assimétricos, para prevenir ataques offline mesmo que a palavra-passe específica do site derivada seja divulgada.

Algoritmo de Travessia DFA (Conceptual):

  1. Codificar a política de palavras-passe do website como um DFA $A$.
  2. Inicializar um CSPRNG com $\text{HMAC}(K, \text{domínio})$.
  3. Começando no estado inicial, usar o CSPRNG para escolher aleatoriamente uma transição válida (produzindo um caractere) para um próximo estado.
  4. Repetir até que um estado de aceitação seja alcançado, garantindo que a sequência final é uma palavra válida na linguagem de $A$.
Isto garante uma saída determinística para as mesmas entradas enquanto satisfaz a política.

6. Perspetiva do Analista: Ideia Central, Fluxo Lógico, Pontos Fortes e Fracos, Ideias Acionáveis

Ideia Central: O MFDPG não é apenas mais um gestor de palavras-passe; é uma manobra estratégica para contornar o lento ritmo da evolução da autenticação web. A genialidade do artigo reside em reformular o problema: em vez de esperar que os websites adotem FIDO2 ou passkeys, o MFDPG capacita o utilizador para impor unilateralmente segurança multifator no lado do cliente para qualquer serviço legado baseado em palavra-passe. Isto transforma o elo mais fraco — a palavra-passe reutilizável — num token derivado e de uso único protegido por fatores de hardware e biométricos. É um reconhecimento pragmático de que a palavra-passe não vai desaparecer tão cedo, por isso devemos blindá-la criptograficamente.

Fluxo Lógico: O argumento é convincente. 1) Os DPGs atuais são fundamentalmente falhos (exposição da chave mestre, sem rotação). 2) Portanto, precisamos de uma base criptograficamente reforçada (MFKDF). 3) Mas o reforço não é suficiente; precisamos de utilidade no mundo real (conformidade com políticas, revogação). 4) As soluções propostas (filtros Cuckoo, travessia DFA) visam diretamente estas lacunas de utilidade. 5) O resultado é um sistema que não só corrige os DPGs, como também atualiza discretamente todo o panorama de autenticação de baixo para cima. A lógica é clara, e cada escolha de design é um contra-ataque direto a uma falha documentada.

Pontos Fortes e Fracos: O ponto forte é a sua arquitetura elegante, sem armazenamento, e a sua capacidade de melhoria progressiva. Aprende com os fracassos de antecessores como o PwdHash. No entanto, as falhas estão no modelo de implementação. Falha Crítica: A recuperação do utilizador é um pesadelo. Perdeu o seu token de hardware? Fica bloqueado de tudo instantaneamente — um ponto único de falha catastrófico que faz os riscos de backup na nuvem parecerem leves. O artigo passa por cima disto. Além disso, a sua segurança depende fortemente da implementação do MFKDF, que é um primitivo criptográfico complexo propenso a erros de implementação. Como mostra a análise de esquemas MFA da USENIX Security 2023, os sistemas MFA do mundo real têm frequentemente vulnerabilidades subtis. A adoção generalizada exigiria um mecanismo de recuperação à prova de falhas e fácil de usar, o que parece antagónico à sua filosofia de "zero segredos armazenados".

Ideias Acionáveis: Para equipas de segurança, os conceitos centrais do MFDPG são imediatamente valiosos. A geração compatível com políticas baseada em DFA pode ser pilotada internamente para palavras-passe de contas de serviço. O uso de filtros Cuckoo para revogação é uma técnica inteligente de preservação da privacidade aplicável para além das palavras-passe (por exemplo, gerir listas de bloqueio de tokens). A grande lição é desacoplar o armazenamento do segredo da derivação do segredo. Em vez de cofres, pense em ligar criptograficamente múltiplos fatores numa única chave de derivação efémera. As empresas devem investir em I&D para raízes de confiança multifator detidas pelo utilizador e recuperáveis — a peça em falta que o MFDPG sugere mas não resolve. O futuro não está em melhores cofres; está em tornar o cofre desnecessário, e o MFDPG aponta precisamente nessa direção.

7. Aplicações Futuras e Direções

  • Integração Sem Palavras-passe: As palavras-passe específicas do site derivadas pelo MFDPG poderiam servir como o "algo que se tem" num fluxo semelhante ao FIDO2, fazendo a ponte entre os mundos com e sem palavra-passe.
  • Identidade Descentralizada: O modelo sem armazenamento e centrado no utilizador alinha-se com os princípios da Web3 e da identidade descentralizada (por exemplo, GNAP do IETF). A chave multifator mestre poderia gerar identificadores descentralizados (DIDs) e provas.
  • Gestão de Segredos Empresariais: Adaptado para identidades de máquina, gerando chaves/segredos de API únicos para diferentes serviços a partir de uma raiz central, com rotação automatizada através do filtro de revogação.
  • Direção de Investigação: Desenvolver provas de segurança formais para o sistema combinado MFKDF+DFA+Filtro. Explorar construções MFKDF pós-quânticas. Projetar protocolos de recuperação humanos e seguros que não comprometam o modelo de zero segredos.

8. Referências

  1. Nair, V., & Song, D. (Ano). MFDPG: Multi-Factor Authenticated Password Management With Zero Stored Secrets. Nome da Conferência.
  2. Ross, B., Jackson, C., Miyake, N., Boneh, D., & Mitchell, J. C. (2005). Stronger Password Authentication Using Browser Extensions. USENIX Security Symposium. (PwdHash)
  3. Ghalwash, H., et al. (2023). SoK: Multi-Factor Authentication. USENIX Security Symposium.
  4. Jarecki, S., Krawczyk, H., & Xu, J. (2018). OPAQUE: An Asymmetric PAKE Protocol Secure Against Pre-Computation Attacks. EUROCRYPT.
  5. Fan, B., Andersen, D. G., Kaminsky, M., & Mitzenmacher, M. (2014). Cuckoo Filter: Practically Better Than Bloom. CoNEXT.
  6. FIDO Alliance. (2023). FIDO2: WebAuthn & CTAP Specifications. https://fidoalliance.org/fido2/