Dil Seçin

Tarayıcı Tabanlı Parola Yöneticilerinde Parola Üretimi, Depolama ve Otomatik Doldurmanın Güvenlik Değerlendirmesi

13 popüler parola yöneticisinin kapsamlı güvenlik analizi: parola üretimi rastgeleliği, depolama güvenliği ve otomatik doldurma açıklıkları değerlendirildi.
computationalcoin.com | PDF Size: 1.0 MB
Değerlendirme: 4.5/5
Değerlendirmeniz
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - Tarayıcı Tabanlı Parola Yöneticilerinde Parola Üretimi, Depolama ve Otomatik Doldurmanın Güvenlik Değerlendirmesi

1. Giriş

Parola tabanlı kimlik doğrulama, iyi belgelenmiş güvenlik zorluklarına rağmen web kimlik doğrulamasında baskın yöntem olmaya devam etmektedir. Kullanıcılar, güçlü ve benzersiz parolalar oluşturma ve hatırlama konusunda bilişsel bir yük altındadır; bu da parola tekrarı ve zayıf kimlik bilgisi oluşturulmasına yol açmaktadır. Parola yöneticileri, parolaları üreterek, saklayarak ve otomatik doldurarak bu yükü hafifletmeyi vaat etmektedir. Ancak, güvenlikleri önceki araştırmalarda sorgulanmıştır. Bu makale, önemli açıklıkların son kez raporlanmasından beş yıl sonra, on üç popüler tarayıcı tabanlı parola yöneticisinin güncellenmiş ve kapsamlı bir güvenlik değerlendirmesini sunmaktadır. Çalışma, parola yöneticisinin tüm yaşam döngüsünü kapsamaktadır: üretim, depolama ve otomatik doldurma.

2. Metodoloji & Kapsam

Değerlendirme, beş tarayıcı eklentisi (örn., LastPass, 1Password), altı yerleşik tarayıcı yöneticisi (örn., Chrome, Firefox) ve karşılaştırma için iki masaüstü istemcisi olmak üzere on üç parola yöneticisini kapsamıştır. Metodoloji şunları içermiştir:

  • Rastgelelik ve güç için 147 milyon paroladan oluşan bir derlemin üretilmesi ve analiz edilmesi.
  • Parola depolama güvenliğine ilişkin önceki değerlendirmelerin tekrarlanması ve genişletilmesi.
  • Otomatik doldurma mekanizmalarının tıklama hırsızlığı ve XSS gibi açıklıklar için test edilmesi.
  • Varsayılan güvenlik ayarlarının ve şifreleme uygulamalarının değerlendirilmesi.

3. Parola Üretimi Analizi

Bu, parola yöneticilerindeki parola üretim algoritmalarının ilk kapsamlı analizidir.

3.1. Karakter Dağılımı & Rastgelelik

147 milyon parolalık derlemin analizi, üretilen parolalarda rastgele olmayan karakter dağılımlarının birkaç örneğini ortaya çıkarmıştır. Bazı yöneticiler, karakter seçiminde önyargılar sergileyerek tekdüze rastgele bir dağılımdan sapmıştır. Gerçekten rastgele bir üreteç için, $N$ boyutundaki bir kümeden herhangi bir karakter seçme olasılığı $P(karakter) = \frac{1}{N}$ olmalıdır. Bundan sapmalar algoritmik hatalara işaret eder.

3.2. Tahmin Saldırılarına Karşı Savunmasızlık

En kritik bulgu, üretilen parolaların bir alt kümesinin kaba kuvvet saldırılarına karşı savunmasız olmasıydı:

  • Çevrimiçi Tahmin: 10 karakterden kısa parolaların, çevrimiçi, hız sınırlı saldırılara karşı zayıf olduğu bulunmuştur.
  • Çevrimdışı Tahmin: 18 karakterden kısa parolalar, bir veritabanı ihlalini takiben saldırganın sınırsız tahminde bulunabileceği çevrimdışı kırma girişimlerine karşı savunmasızdır.

Bu, parola yöneticilerinin güçlü parolalar oluşturma temel vaadiyle çelişmektedir.

4. Parola Depolama Güvenliği

Beş yıl önceki değerlendirmelere kıyasla iyileşmeler kaydedilmiş olsa da, önemli sorunlar devam etmektedir.

4.1. Şifreleme & Meta Veri İşleme

Birkaç parola yöneticisinin meta verileri şifrelenmemiş biçimde depoladığı tespit edilmiştir. Bu, web sitesi URL'leri, kullanıcı adları ve zaman damgalarını içermektedir. Parolanın kendisi şifrelenmiş olsa bile, bu meta veriler saldırganlar için değerli bir harita sağlayarak kullanıcının çevrimiçi hesaplarını ve alışkanlıklarını ortaya çıkarır ve bu da hedefli kimlik avı veya sosyal mühendislik saldırıları için kullanılabilir.

4.2. Güvensiz Varsayılanlar

Bazı yöneticiler, varsayılan olarak tüm sitelerde otomatik doldurmayı etkinleştirmek veya daha zayıf şifreleme protokolleri kullanmak gibi güvensiz varsayılan ayarlara sahipti. Bu, güvenlik yükünü, bu ayarları keşfetmek ve değiştirmek zorunda olan kullanıcılara yüklemektedir ki çoğu kullanıcı bunu yapmamaktadır.

5. Otomatik Doldurma Mekanizması Açıklıkları

Kolaylık için tasarlanan otomatik doldurma özelliği, önemli bir saldırı yüzeyi oluşturmaktadır.

5.1. Tıklama Hırsızlığı & Arayüz Yeniden Düzenleme

Birden fazla parola yöneticisi, tıklama hırsızlığı saldırılarına karşı savunmasızdı. Bir saldırgan, kullanıcıyı parola yöneticisinin otomatik doldurma iletişim kutusuna tıklamaya kandırarak kimlik bilgilerini amaçlanan meşru site yerine saldırganın sitesine açığa çıkaran görünmez katmanlara sahip kötü amaçlı bir web sayfası oluşturabilir.

5.2. Siteler Arası Komut Dosyası Çalıştırma (XSS) Riskleri

Kimlik bilgilerini web sayfası formlarına sıkı köken kontrolleri olmadan enjekte eden otomatik doldurma mekanizmaları, aksi halde güvenilen sitelerdeki XSS açıklıkları aracılığıyla istismar edilebilir. Zararsız bir sitede XSS hatası varsa, enjekte edilmiş bir komut dosyası, parola yöneticisini kimlik bilgilerini saldırganın kontrolündeki gizli bir form alanına doldurmaya tetikleyebilir.

6. Sonuçlar & Karşılaştırmalı Analiz

Derlem Boyutu

147M

Analiz Edilen Parola

Test Edilen Yönetici

13

Tarayıcı & Masaüstü

Kritik Açık

<18 karakter

Çevrimdışı Kırmaya Karşı Savunmasız

Temel Bulgu: Manzara, önceki çalışmalara (örn., Li vd., 2014; Silver vd., 2013) kıyasla iyileşmiştir, ancak birden fazla satıcıda temel güvenlik açıkları devam etmektedir. Değerlendirilen üç aşamanın (üretim, depolama, otomatik doldurma) tamamında kusursuz olan tek bir parola yöneticisi yoktu. Yerleşik tarayıcı yöneticileri ve özel eklentiler, her ikisi de farklı güvenlik açığı desenleri sergilemiştir.

7. Öneriler & Gelecek Yönelimler

Makale, uygulanabilir önerilerle sonuçlanmaktadır:

  • Kullanıcılar İçin: Bilinen üretim kusurları veya güvensiz otomatik doldurma varsayılanları olan parola yöneticilerinden kaçının. Otomatik doldurma davranışı üzerinde ayrıntılı kontrol sağlayan yöneticileri tercih edin.
  • Geliştiriciler İçin: Parola üretimi için kriptografik olarak güvenli rastgele sayı üreteçleri (CSPRNG) uygulayın. Tüm meta verileri şifreleyin. Otomatik doldurma için sağlam köken kontrolleri ve kullanıcı onay mekanizmaları uygulayın (örn., arayüz yeniden düzenlenemez bir öğeye tıklama gerektirme).
  • Araştırmacılar İçin: Otomatik doldurma mantığını doğrulamak için biçimsel yöntemlerin entegrasyonunu ve bir saldırıyı gösteren anormal otomatik doldurma isteklerini tespit etmek için makine öğreniminin uygulanmasını araştırın.

8. Özgün Analiz & Uzman Yorumu

Temel İçgörü: Oesch ve Ruoti çalışması, ayıltıcı bir gerçeklik kontrolü sunuyor: dijital anahtarlarımızı birleştirmek için güvendiğimiz güvenlik araçlarının kendileri alarm verici derecede sarsak temeller üzerine inşa edilmiş. Büyük açıkların ortaya çıkarılmasından beş yıl sonra, sektörün ilerlemesi en iyi ihtimalle artımlıdır ve üç temel sütunun (üretim, depolama, otomatik doldurma) tamamındaki sistematik sorunları ele almada başarısız olmuştur. Bu sadece bir hata raporu değil; kritik bir güvenlik alanındaki rehavetin bir suçlamasıdır.

Mantıksal Akış: Makalenin gücü, bütünsel yaşam döngüsü yaklaşımında yatmaktadır. Bir zincirin en zayıf halkası kadar güçlü olduğunu doğru bir şekilde tanımlamaktadır. Üretimde rastgele olmama bulmak ($P(karakter) \neq \frac{1}{N}$), depolama veya otomatik doldurma düşünülmeden önce tüm öncülü temelden baltalamaktadır. Geçmiş depolama/otomatik doldurma testlerinin tekrarlanması daha sonra bir desen göstermektedir: yüzeysel açıklar yamalanmış olsa da, mimari hatalar (şifrelenmemiş meta veriler veya aşırı izinli otomatik doldurma gibi) devam etmektedir. Kusurlu oluşturmadan güvensiz işlemeye ve riskli dağıtıma kadar olan bu mantıksal ilerleme, eksiksiz ve suçlayıcı bir tablo çizmektedir.

Güçlü Yönler & Kusurlar: Çalışmanın birincil gücü, parola üretimine yönelik devasa, veri odaklı yaklaşımıdır - literatürde bir ilk. 147 milyon parolalık derlem, algoritmik zayıflığın reddedilemez istatistiksel kanıtını sağlayarak teorik endişelerin ötesine geçmektedir. Ancak, analizin bir kör noktası vardır: parola yöneticilerini büyük ölçüde izole istemciler olarak ele almaktadır. Modern gerçeklik, bulut senkronizasyonu ve mobil uygulamalardır. IEEE Güvenlik ve Gizlilik Sempozyumu bildirilerinde bulut güvenlik modelleri üzerine belirtildiği gibi, tehdit yüzeyi senkronizasyon protokollerine, sunucu tarafı API'lerine ve mobil işletim sistemi entegrasyonuna kadar uzanmaktadır ve bu çalışma bunları değerlendirmemektedir. Ayrıca, "güvensiz varsayılanlardan" bahsetse de, gerçek dünya riskinde kritik bir faktör olan güvenli ayarların kullanıcı benimseme oranını ölçmemektedir - USENIX SOUPS konferansındaki kullanılabilirlik çalışmalarının tutarlı olarak gösterdiği gibi çoğu kullanıcı varsayılanları asla değiştirmez.

Uygulanabilir İçgörüler: Kurumsal güvenlik ekipleri için bu araştırma, "bir parola yöneticisi kullanın" şeklindeki genel önerilerden satıcıya özgü, yapılandırmaya özgü rehberliğe geçişi zorunlu kılmaktadır. Zayıf üreteçlere sahip yöneticiler kara listeye alınmalıdır. Tedarik kontrol listeleri artık CSPRNG kullanımının ve meta veri şifrelemesinin doğrulanmasını içermelidir. Geliştiriciler için ileriye giden yol açıktır: otomatik doldurma için "sıfır güven" ilkesini benimseyin, Dünya Çapında Ağ Konsorsiyumu'nun (W3C) güçlü web API'leri için savunduğu izin modellerine benzer şekilde, her doldurma eylemi için açık, bağlama duyarlı kullanıcı onayı gerektirin. Gelecek, aşırı izinli bir otomatik doldurmayı mükemmel şekilde güvence altına almaya çalışmakta değil, minimum izinli, kullanıcı kontrollü bir tane tasarlamaktadır. Sektörün beş yıl boyunca kendi kendini düzeltmedeki başarısızlığı, dijital kimliğimizin bu koruyucuları için temel güvenlik gereksinimlerini uygulamak için düzenleyici veya standart kuruluş müdahalesinin (örn., NIST veya FIDO Alliance tarafından) gerekli olabileceğini düşündürmektedir.

9. Teknik Detaylar & Deneysel Sonuçlar

Parola Üretimi Analizi: $C$ karakter kümesinden $L$ uzunluğunda üretilen bir parolanın entropisi $H$, ideal olarak $H = L \cdot \log_2(|C|)$ bit olmalıdır. Çalışma, önyargılı karakter seçimi nedeniyle etkin entropinin daha düşük olduğu durumlar bulmuştur. Örneğin, bir üreteç 94 karakterlik bir küme kullanmayı amaçlıyorsa ancak belirli karakterler $p \ll \frac{1}{94}$ olasılıkla görünüyorsa, gerçek entropi azalır: karakter başına $H_{gerçek} = -\sum_{i=1}^{94} p_i \log_2(p_i)$, burada $\sum p_i = 1$.

Deneysel Grafik Açıklaması: Çalışmadaki kilit bir grafik, farklı uzunluklardaki (örn., 8, 12, 16 karakter) üretilmiş parolalar için kırılan parolaların kümülatif oranını, tahmin girişimi sayısına (log ölçek) karşı çizecektir. 10 karakterden kısa parolaların eğrisi, çevrimiçi saldırı simülasyonları altında (örn., 1000 tahmin) hızlı bir tehlikeye maruz kalmayı gösteren dik bir yükseliş sergileyecektir. 18 karakterden kısa parolaların eğrisi, $10^{10}$ ila $10^{12}$ çevrimdışı tahminden sonra önemli bir oranın kırıldığını gösterecek ve bunları Hashcat ve gökkuşağı tabloları gibi araçlarla kıyaslandığında modern donanıma sahip kararlı saldırganların yeteneği dahilinde bırakacaktır.

10. Analiz Çerçevesi & Vaka Çalışması

Parola Yöneticisi Güvenliğini Değerlendirme Çerçevesi:

  1. Üretim Bütünlüğü: Çıktıyı rastgelelik için istatistiksel olarak test edin (örn., NIST STS, Dieharder testleri) ve etkin entropiyi hesaplayın. Minimum uzunluk varsayılanlarının mevcut NIST yönergeleriyle (>= 12 karakter) uyumlu olduğunu doğrulayın.
  2. Depolama Güvenliği: Yerel depolamayı (örn., tarayıcı IndexedDB, SQLite dosyaları) ve ağ trafiğini şifreli vs. düz metin veriler için inceleyin. Şifreleme kütüphanesini ve anahtar türetme fonksiyonunu denetleyin (örn., yeterli yinelemelerle PBKDF2 veya Argon2 kullanıyor mu?).
  3. Otomatik Doldurma Güvenlik Durumu: Otomatik doldurma tetikleme mekanizmasını haritalandırın. Üst üste binen iframe'ler oluşturarak arayüz yeniden düzenleme için test edin. Benzer alan adlarına sahip siteler dağıtarak (örn., `example.com` vs. `example.com.evil.net`) köken eşleştirme mantığını test edin. Otomatik doldurmanın, tahmin edilemeyen bir sayfa öğesinde kullanıcı hareketi gerektirip gerektirmediğini kontrol edin.

Vaka Çalışması - Tıklama Hırsızlığı Açıklığı: X Yöneticisi'ni düşünün, bu yönetici bir giriş formu üzerinde bir otomatik doldurma düğmesi gösterir. Bir saldırgan, `bank.com` yükleyen görünmez bir iframe içeren kötü amaçlı bir sayfa oluşturur. Iframe, X Yöneticisi'nin otomatik doldurma düğmesinin kötü amaçlı sayfadaki gizli bir "saldırgana-gönder" düğmesi üzerinde görünmesi için konumlandırılır. Kullanıcı otomatik doldurmak için tıklar, ancak bunun yerine saldırganın düğmesine tıklar ve `bank.com` kimlik bilgilerini saldırganın sunucusuna gönderir. Bu, yöneticinin tıklama-olayı bağlama ve köken doğrulamasındaki bir başarısızlığı göstermektedir.

11. Gelecek Uygulamalar & Araştırma Görünümü

Bulgular, gelecekteki çalışmalar için birkaç yol açmaktadır:

  • Donanım Destekli Üretim & Depolama: Rastgele tohumlar üretmek ve şifreleme anahtarlarını depolamak için Güvenilir Platform Modülleri (TPM'ler) veya Güvenli Bölmeler (örn., Apple'ın Güvenli Elemanı) ile entegrasyon, gizlilikleri tamamen yazılım alanlarından çıkarmak.
  • Bağlam Duyarlı, Risk Tabanlı Otomatik Doldurma: Otomatik doldurma riskini değerlendirmek için sayfa bağlamını (DOM yapısı, sertifika detayları, site itibarı) analiz etmek üzere makine öğreniminden yararlanma. Yüksek riskli bir bağlam, ek kimlik doğrulama (biyometrik) gerektirebilir veya otomatik doldurmayı tamamen engelleyebilir.
  • Standartlaştırılmış Güvenlik API'leri: Parola yöneticileri için tarayıcı standartlaştırılmış, izinli bir API'nin geliştirilmesi (örn., `chrome.loginState` API'sinin halefi), açık kullanıcı onayı istemleriyle kimlik bilgilerine güvenli, sandbox'lı erişim sağlayarak keyfi DOM enjeksiyonundan gelen saldırı yüzeyini azaltmak.
  • Kuantum Sonrası Kriptografi Hazırlığı: Parola yöneticisi şifrelemesini, kuantum bilgisayar saldırılarına dayanıklı algoritmalara geçirme araştırması, çünkü şifreli kasa, şimdi topla-sonra çöz saldırganları için oldukça çekici uzun ömürlü bir varlıktır.
  • Merkezi Olmayan & Kendi Kendine Saklama Modelleri: Merkezi bir kasaya olan bağımlılığı azaltmak, riski dağıtmak ve kullanıcılara daha fazla kontrol vermek için merkezi olmayan kimlik protokollerinin (örn., W3C Doğrulanabilir Kimlik Bilgileri temelli) kullanımını araştırmak.

12. Kaynaklar

  1. Oesch, S., & Ruoti, S. (2020). That Was Then, This Is Now: A Security Evaluation of Password Generation, Storage, and Autofill in Browser-Based Password Managers. USENIX Security Symposium.
  2. Li, Z., He, W., Akhawe, D., & Song, D. (2014). The Emperor's New Password Manager: Security Analysis of Web-based Password Managers. IEEE Symposium on Security and Privacy (SP).
  3. Silver, D., Jana, S., Boneh, D., Chen, E., & Jackson, C. (2013). Password Managers: Attacks and Defenses. USENIX Security Symposium.
  4. National Institute of Standards and Technology (NIST). (2017). Digital Identity Guidelines (SP 800-63B).
  5. Stock, B., & Johns, M. (2013). Protecting the Intranet Against "JavaScript Malware" and Related Attacks. International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA).
  6. Herley, C. (2009). So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. Proceedings of the New Security Paradigms Workshop (NSPW).
  7. World Wide Web Consortium (W3C). (2021). Permissions Policy. https://www.w3.org/TR/permissions-policy-1/
  8. FIDO Alliance. (2022). FIDO2: WebAuthn & CTAP. https://fidoalliance.org/fido2/