Dil Seçin

MFDPG: Sıfır Saklanan Gizlilikle Çok Faktörlü Deterministik Parola Yönetimi

Çok faktörlü anahtar türetimi ve deterministik üretim kullanarak kimlik bilgisi depolamayı ortadan kaldıran ve eski kimlik doğrulamayı güçlendiren yeni bir parola yönetim sistemi analizi.
computationalcoin.com | PDF Size: 0.3 MB
Değerlendirme: 4.5/5
Değerlendirmeniz
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - MFDPG: Sıfır Saklanan Gizlilikle Çok Faktörlü Deterministik Parola Yönetimi

1. Giriş ve Genel Bakış

Parolalar baskın kimlik doğrulama mekanizması olmaya devam etse de, yönetimleri kritik bir güvenlik zorluğu oluşturmaktadır. Geleneksel parola yöneticileri, LastPass gibi ihlallerle kanıtlandığı üzere, merkezi hata noktaları yaratır. Deterministik Parola Üreteçleri (DPG'ler) alternatif olarak yirmi yılı aşkın süredir önerilmekte olup, bir ana gizli anahtar ve alan adından site başına benzersiz parolalar üreterek depolamayı ortadan kaldırır. Ancak, mevcut DPG'ler yaygın benimsemeyi engelleyen önemli güvenlik, gizlilik ve kullanılabilirlik açıklarından muzdariptir.

Bu makale, bu eksiklikleri gideren yeni bir tasarım olan Çok Faktörlü Deterministik Parola Üreteci'ni (MFDPG) tanıtmaktadır. MFDPG, ana gizli anahtarı güçlendirmek için çok faktörlü anahtar türetiminden yararlanır, güvenli parola iptali için olasılıksal veri yapıları kullanır ve karmaşık parola politikalarına uymak için deterministik sonlu otomat (DFA) geçişini kullanır. Sonuç, hem istemci hem de sunucu tarafında sıfır gizli anahtar depolaması gerektirirken, zayıf yalnızca-parola web sitelerini güçlü çok faktörlü kimlik doğrulamaya yükselten bir istemci tarafı yükseltmesi gibi etkili bir şekilde hareket eden bir sistemdir.

Anahtar İstatistikler

  • Analiz Edilen 45 Mevcut DPG: Önceki çalışmaların kapsamlı araştırması.
  • %100 Uyumluluk: MFDPG, en iyi 100 web uygulamasına karşı değerlendirildi.
  • Sıfır Saklanan Gizli Anahtar: Merkezi kasa güvenlik açığını ortadan kaldırır.

2. Mevcut DPG'lerin Analizi

Makale, sistematik açıkları belirlemek için 45 önceki DPG önerisini (ör. PwdHash) araştırmaktadır.

2.1 Güvenlik ve Gizlilik Açıkları

Temel Güvenlik Açığı: Çoğu DPG tek bir ana parola kullanır. Eğer üretilen herhangi bir site parolası ele geçirilirse, bu, çevrimdışı kaba kuvvet veya sözlük saldırıları yoluyla ana parolaya doğrudan saldırmak ve potansiyel olarak kurtarmak için kullanılabilir. Bu, gizlilik bağımsızlığı ilkesini ihlal eder.

Gizlilik Sızıntısı: Basit DPG'ler, servis kullanım alışkanlıklarını sızdırabilir. Belirli bir alan adı için parola oluşturma veya değiştirme eylemi çıkarılabilir ve bu da kullanıcı gizliliğini tehlikeye atar.

2.2 Kullanılabilirlik Kısıtlamaları

Parola Değiştirme: Tek bir site için parola değiştirmek tipik olarak ana gizli anahtarın değiştirilmesini gerektirir, bu da tüm türetilmiş parolaları değiştirir—bu pratik olmayan bir kullanıcı deneyimidir.

Politika Uyumu: Çoğu DPG, sabit bir formatta parola üretir ve çeşitli ve karmaşık web sitesi parola politikalarına (ör. özel karakter gereksinimi, belirli uzunluklar veya belirli sembollerin hariç tutulması) uyum sağlayamaz.

3. MFDPG Tasarımı

MFDPG, bu sınırlamaların üstesinden gelmek için üç temel yenilik sunar.

3.1 Çok Faktörlü Anahtar Türetimi

MFDPG, tek bir ana parola yerine çok faktörlü bir anahtar türetme fonksiyonu (MFKDF) kullanır. Son anahtar $K$, birden fazla faktörden türetilir:

$K = \text{MFKDF}(\text{Parola}, \text{TOTP Tohumu}, \text{Güvenlik Anahtarı Genel Anahtarı}, ...)$

Bu yaklaşım, saldırı maliyetini önemli ölçüde artırır. Bir site parolasının ele geçirilmesi, TOTP tohumu veya donanım anahtarı hakkında hiçbir şey açığa çıkarmaz, bu da ana parolaya yönelik çevrimdışı saldırıları olanaksız kılar. Bu, etkin bir şekilde yalnızca-parola sitelerini ÇFA'ya yükseltir.

3.2 İptal İçin Guguk Kuşu Filtreleri

Ana faktörleri değiştirmeden bireysel siteler için parola değiştirme sorununu çözmek için MFDPG, bir olasılıksal veri yapısı olan bir Guguk Kuşu Filtresi kullanır. İptal edilen bir parolanın karması, istemci tarafında bir filtreye eklenir. Parola üretimi sırasında sistem filtreyi kontrol eder ve bir çakışma bulunursa, iptal edilmemiş bir parola bulunana kadar yinelemeli olarak bir sayaç uygular (ör. $\text{Karma}(\text{Alan Adı} || \text{sayaç})$). Bu, kullanılan sitelerin düz metin listesini saklamadan site başına iptale izin vererek gizliliği korur.

3.3 DFA Tabanlı Parola Üretimi

Keyfi düzenli ifade tabanlı parola politikalarını karşılamak için MFDPG, politikayı bir Deterministik Sonlu Otomat (DFA) olarak modeller. Üreteç, türetilmiş anahtar $K$ ve alan adı tarafından tohumlanan kriptografik olarak güvenli bir sözde rastgele sayı üreteci (CSPRNG) kullanarak DFA'yı gezer ve geçerli durum geçişlerine karşılık gelen karakterleri yayar. Bu, çıktı parolasının hem alan adı başına benzersiz olduğunu hem de belirtilen politikaya uyacağını garanti eder.

4. Değerlendirme ve Sonuçlar

Yazarlar MFDPG'yi pratik olarak değerlendirmiştir:

  • Uyumluluk: Sistem, en popüler 100 web sitesinin parola politikalarına karşı test edildi. DFA tabanlı üreteç, tüm siteler için uyumlu parolalar başarıyla oluşturdu ve evrensel pratikliği gösterdi.
  • Güvenlik Analizi: MFKDF kullanımının, birden fazla site parolası sızdırılsa bile ana parola saldırılarını azalttığı gösterildi. Guguk Kuşu Filtresi tasarımı, ayarlanabilir bir yanlış pozitif oranı ile servis kullanım alışkanlığı sızıntısını önler.
  • Performans: Cihaz üzerindeki işlemler (anahtar türetme, filtre kontrolü, DFA geçişi) oturum açma sürecine ihmal edilebilir gecikme (milisaniyeler) ekler ve gerçek dünya kullanımı için uygun hale getirir.

Grafik Çıkarımı: Varsayımsal bir çubuk grafik, Y ekseninde saldırı maliyetini (hesaplama yılı cinsinden) gösterecek ve "Geleneksel DPG (Tek Faktör)" ile "MFDPG (Çok Faktörlü)" karşılaştırmasını yapacaktır. MFDPG için çubuk, katlanarak daha yüksek olacak ve güvenlik iyileştirmesini görsel olarak vurgulayacaktır.

5. Temel Analist İçgörüsü

Temel İçgörü: MFDPG sadece başka bir parola yöneticisi değildir; web kimlik doğrulama benimsemesinin sistematik başarısızlığı etrafında stratejik bir dolambaçlı yoldur. FIDO İttifakı parolasız bir gelecek için baskı yaparken, MFDPG pragmatik bir şekilde eski parolaların on yıllarca devam edeceğini kabul eder. Dahiyane yanı, servis sağlayıcının altyapısını yükseltmesini beklemeden, kullanıcının herhangi bir sitede ÇFA'yı tek taraflı olarak uygulamasına izin vermesidir—bu, HTTPS Everywhere'in şifreleme benimsemesini nasıl zorladığını hatırlatan, fiili standartları zorlayan istemci tarafı inovasyonunun klasik bir örneğidir.

Mantıksal Akış: Makalenin argümanı ikna edicidir: 1) Saklanan kimlik bilgileri bir yükümlülüktür (ihlallerle kanıtlanmıştır). 2) Geçmiş DPG'ler teorik olarak sağlam ama pratikte kusurluydu. 3) Bu nedenle, çözüm, DPG paradigmasını modern kriptografik yapılarla (MFKDF) ve veri yapılarıyla (Guguk Kuşu Filtreleri) güçlendirmektir. Mantık temizdir, sorun teşhisinden, teşhis edilen her kusuru doğrudan ele alan sentezlenmiş bir çözüme doğru ilerler.

Güçlü ve Zayıf Yönler: Birincil gücü, zarif tehdit modeli değişimidir. Gizli anahtarı birden fazla faktöre bağlayarak, saldırı yüzeyini "bir parolayı çal"dan "birden fazla bağımsız faktörü ele geçir"e taşır; bu, NIST'in Dijital Kimlik Kılavuzları'nda (SP 800-63B) belirtildiği gibi çok daha zor bir görevdir. Guguk Kuşu Filtresi kullanımı, iptal için akıllıca, gizliliği koruyan bir düzeltmedir. Ancak, kritik bir kusur, istemci tarafı politika farkındalığına olan güvendir. Kullanıcı, DFA'nın çalışması için her sitenin parola politikasını bilmeli/girmelidir, bu da potansiyel bir kullanılabilirlik engeli ve ilk kurulum maliyeti yaratır. Bu, tam otomatik ideal ile tezat oluşturur. Ayrıca, istemci tarafında güvenliği yükseltirken, sunucu tarafındaki oltalama saldırılarına karşı hiçbir şey yapmaz—çalınan bir MFDPG üretimi parola, iptal edilene kadar bir saldırgan tarafından hala kullanılabilir.

Harekete Geçirilebilir İçgörüler: Güvenlik ekipleri için MFDPG, özellikle servis hesapları için, kimlik bilgisi kasalarını ortadan kaldırarak kurumsal parola yönetimi için uygulanabilir bir şablon sunar. Ürün yöneticileri için bu araştırma, hizmet verilmemiş bir pazarı vurgular: kullanıcı tarafı kimlik doğrulama geliştiricileri. Bir sonraki mantıksal ürün, MFDPG'yi uygulayan ve DFA kurulumunu otomatikleştirmek için web sitesi parola politikalarının kitle kaynaklı bir veritabanıyla (W3C'nin "Parola Kuralları" gibi) birleştirilmiş bir tarayıcı uzantısıdır. Yatırım, MFDPG gibi ileri düzey akademik yapılar ile dağıtılabilir, kullanıcı dostu uygulamalar arasındaki boşluğu kapatacak araçlara akmalıdır.

6. Teknik Derinlemesine İnceleme

Anahtar Türetme Formülü: Temel MFKDF şu şekilde kavramsallaştırılabilir:
$K = \text{HKDF-Genişlet}(\text{HKDF-Çıkar}(tuz, F_1 \oplus F_2 \oplus ... \oplus F_n), \text{bilgi}, L)$
Burada $F_1, F_2, ..., F_n$, her kimlik doğrulama faktöründen (parola karması, TOTP kodu, güvenlik anahtarı onayı vb.) gelen standartlaştırılmış çıktılardır ("faktör payları"). Bu, HKDF RFC 5869'da özetlenen modüler tasarım ilkelerini takip eder.

DFA Geçiş Algoritması (Sözde Kod):
function parolaUret(anahtar, alanAdi, politikaDFA):
  prng = ChaCha20(anahtar, alanAdi) // CSPRNG'yi tohumla
  durum = politikaDFA.baslangicDurumu
  parola = ""
  while not politikaDFA.kabulEdiyorMu(durum):
    gecisler = politikaDFA.gecerliGecisleriAl(durum)
    secim = prng.sonraki() % len(gecisler)
    secilenGecis = gecisler[secim]
    parola += secilenGecis.karakter
    durum = secilenGecis.sonrakiDurum
  return parola

7. Analiz Çerçevesi ve Vaka Çalışması

Çerçeve: Güvenlik-Kullanılabilirlik-Gizlilik (GKG) Denge Analizi. Bu çerçeve, kimlik doğrulama sistemlerini üç eksende değerlendirir. Bunu MFDPG vs. LastPass'a uygulayalım:

  • Güvenlik: LastPass: Yüksek, ancak felaket boyutunda merkezi hata moduyla. MFDPG: Çok Yüksek, çok faktörlü türetim yoluyla dağıtılmış risk, merkezi kasa yok. (MFDPG Kazanır)
  • Kullanılabilirlik: LastPass: Yüksek, otomatik doldurma, cihazlar arası senkronizasyon. MFDPG: Orta-Yüksek, sorunsuz üretim ancak politika kurulumu ve faktör yönetimi gerektirir. (LastPass Kazanır)
  • Gizlilik: LastPass: Düşük, servis tüm sitelerinizi bilir. MFDPG: Yüksek, tasarım gereği sıfır bilgi. (MFDPG Kazanır)

Vaka Çalışması - LastPass İhlali: 2022 ihlalinde, şifreli parola kasaları dışarı sızdırıldı. Saldırganlar daha sonra ana parolaları çevrimdışı hedefleyebilirdi. Kullanıcılar MFDPG kullanmış olsaydı, çalınacak bir kasa olmazdı. Başka bir yerde bir site parolası sızdırılsa bile, MFKDF yapısı ana gizli anahtara yükselmeyi engellerdi. Bu vaka, MFDPG'nin sunduğu paradigma değişimini çarpıcı bir şekilde gösterir.

8. Gelecekteki Uygulamalar ve Yönelimler

1. Kuantum Sonrası Kriptografi (PQC) Entegrasyonu: MFKDF yapısı, temel alınan kriptoya agnostiktir. Kuantum bilgisayarlar mevcut karma fonksiyonlarını (SHA-256 gibi) tehdit ettiğinden, MFDPG, geleceğe yönelik koruma için PQC standartlaştırılmış algoritmalarını (ör. SPHINCS+, LMS) entegre edebilir; bu, NIST'in PQC standartlaştırma projesiyle uyumlu bir yönelimdir.

2. Merkezi Olmayan Kimlik ve Web3: MFDPG'nin "sıfır saklanan gizli anahtar" felsefesi, merkezi olmayan kimlikle (ör. W3C Doğrulanabilir Kimlik Bilgileri) uyumludur. Merkezi olmayan uygulamalara (dApp'ler) erişmek veya işlemleri imzalamak için benzersiz, deterministik kimlik bilgileri üretebilir ve kullanıcı dostu bir tohum ifadesi yöneticisi olarak hareket edebilir.

3. Kurumsal Gizli Anahtar Yönetimi: Kullanıcı parolalarının ötesinde, MFDPG ilkeleri makineden makineye kimlik doğrulamaya uygulanabilir, ana kurumsal gizli anahtar ve servis tanımlayıcısından benzersiz API anahtarları veya servis hesabı parolaları üreterek döndürmeyi ve denetimi basitleştirir.

4. Biyometrik Faktör Entegrasyonu: Gelecekteki yinelemeler, biyometrik veri cihazı asla terk etmediği sürece, sıfır depolama özelliğini korurken kolaylığı artırmak için yerel biyometrik şablonları (ör. WebAuthn'ın biyometrik onayı aracılığıyla) türetilmiş bir faktör olarak dahil edebilir.

9. Referanslar

  1. Nair, V., & Song, D. (Yıl). MFDPG: Sıfır Saklanan Gizlilikle Çok Faktörlü Kimlik Doğrulanmış Parola Yönetimi. [Konferans/Dergi Adı].
  2. Grassi, P., vd. (2017). Dijital Kimlik Kılavuzları: Kimlik Doğrulama ve Yaşam Döngüsü Yönetimi. NIST Özel Yayını 800-63B.
  3. Krawczyk, H., & Eronen, P. (2010). HMAC Tabanlı Çıkar ve Genişlet Anahtar Türetme Fonksiyonu (HKDF). RFC 5869, IETF.
  4. Ross, B., vd. (2005). Tarayıcı Uzantıları Kullanarak Daha Güçlü Parola Kimlik Doğrulaması. USENIX Güvenlik Sempozyumu. (PwdHash)
  5. Fan, B., vd. (2014). Guguk Kuşu Filtresi: Pratikte Bloom'dan Daha İyi. 10. ACM Uluslararası Yeni Ağ Deneyleri ve Teknolojileri Konferansı Bildirileri.
  6. FIDO İttifakı. (2022). FIDO2: WebAuthn & CTAP Spesifikasyonları. https://fidoalliance.org/fido2/
  7. Ulusal Standartlar ve Teknoloji Enstitüsü. (2022). Kuantum Sonrası Kriptografi Standardizasyonu. https://csrc.nist.gov/projects/post-quantum-cryptography