2.1 密碼猜測技術的演進
密碼猜測技術經歷了不同的發展階段。早期方法依賴於字典攻擊和手動制定的變形規則(例如 John the Ripper),這些方法具有啟發性且依賴經驗。大規模密碼外洩事件(例如 2009 年的 RockYou)的激增,使得數據驅動的統計方法成為可能。馬可夫模型和機率上下文無關文法(PCFG)代表了重大進展,為密碼結構和機率建模提供了理論基礎。然而,這些模型通常存在過度擬合的問題,並且生成大量、多樣的高機率候選密碼的能力有限。
密碼因其簡單性和靈活性,仍然是使用者身份驗證的主要方法。因此,密碼猜測是網路安全研究的關鍵組成部分,對於攻擊性安全測試(例如滲透測試、密碼恢復)和防禦強度評估都至關重要。傳統方法,從基於規則的枚舉到馬可夫鏈和PCFG等統計模型,在多樣性和效率方面存在固有的限制。深度學習的出現,特別是像GPT這樣的自迴歸神經網路,為生成更真實、更有效的密碼猜測提供了一條有前景的途徑。然而,一個重大的瓶頸仍然存在:標準的隨機抽樣生成方法會導致重複輸出,並且關鍵在於,它會以非最佳順序產生密碼,嚴重影響攻擊效率。本文介紹了SOPG(基於搜尋的順序密碼生成),這是一種旨在克服此瓶頸的新方法。
密碼猜測技術經歷了不同的發展階段。早期方法依賴於字典攻擊和手動制定的變形規則(例如 John the Ripper),這些方法具有啟發性且依賴經驗。大規模密碼外洩事件(例如 2009 年的 RockYou)的激增,使得數據驅動的統計方法成為可能。馬可夫模型和機率上下文無關文法(PCFG)代表了重大進展,為密碼結構和機率建模提供了理論基礎。然而,這些模型通常存在過度擬合的問題,並且生成大量、多樣的高機率候選密碼的能力有限。
深度學習模型,包括像 PassGAN 這樣的生成對抗網路(GANs)和像 VAEPass 這樣的變分自編碼器(VAEs),已被應用於密碼生成。最近,自迴歸模型,特別是基於 Transformer 架構的模型(例如 PassGPT),在捕捉密碼序列中的長距離依賴關係方面表現出卓越的性能。這些模型從訓練數據中學習密碼的機率分佈 $P(password)$。根本的挑戰不在於模型的學習能力,而在於從這個學習到的分佈中產生猜測的生成(抽樣)策略。
SOPG 的核心見解是:為了使密碼破解攻擊高效,生成的密碼應按照模型估計的大致遞減的機率順序呈現。標準的隨機抽樣(例如祖先抽樣)無法保證這種順序,導致攻擊早期將計算資源浪費在低機率的猜測上。SOPG 透過在自迴歸模型的潛在輸出空間上使用定向搜尋演算法來取代隨機抽樣,從而解決了這個問題。
SOPG 將自迴歸模型視為一個評分函數。它採用一種搜尋策略(概念上類似於定向搜尋或最佳優先搜尋)來系統性地探索可能的字元序列樹。該演算法優先擴展具有最高累積機率的分支(部分密碼),確保完整的密碼以近乎最佳的順序生成和輸出。這個過程本質上消除了重複項,並最大化以最少生成猜測次數命中目標密碼的機會。
作者在一個基於 GPT 的架構上實作了他們的方法,命名為SOPGesGPT。該模型學習密碼中每個字元在給定先前字元時的條件機率:$P(x_t | x_{1}, x_{2}, ..., x_{t-1})$。然後,在推論/生成階段應用 SOPG 演算法,從這個訓練好的模型中產生一個有序的密碼猜測列表。
對於一個自迴歸模型,密碼 $\mathbf{x} = (x_1, x_2, ..., x_T)$ 的機率分解為:
$$P(\mathbf{x}) = \prod_{t=1}^{T} P(x_t | x_{
35.06%
單一網站測試中達到的最高值。
81%
覆蓋率的提升幅度。
421%
覆蓋率的提升幅度。
實驗證明了 SOPG 相對於隨機抽樣的根本優勢。當在測試集上追求相同的密碼覆蓋率時,SOPG 需要的模型推論次數和生成的密碼總數都遠少於隨機抽樣。這是因為 SOPG 的每個猜測都是獨特且高機率的,而隨機抽樣則將資源浪費在重複項和低機率字串上。這直接轉化為實際攻擊中效率的大幅提升,減少了時間和計算成本。
SOPGesGPT 與領先模型進行了基準測試:OMEN、FLA、PassGAN、VAEPass 以及當代的 PassGPT。在單一網站測試情境下,SOPGesGPT 在有效率和覆蓋率上都顯著優於所有競爭對手。報告的35.06% 覆蓋率,相較於 OMEN 提升了 254%,相較於 FLA 提升了 298%,相較於 PassGAN 提升了 421%,相較於 VAEPass 提升了 380%,相較於 PassGPT 提升了 81%。這不僅確立了 SOPG 作為一種高效的抽樣器,更使其成為實現密碼猜測效能新頂尖水準的關鍵組件。
圖表說明: 長條圖的 Y 軸顯示「覆蓋率 (%)」,X 軸顯示模型名稱(OMEN、FLA、PassGAN、VAEPass、PassGPT、SOPGesGPT)。SOPGesGPT 的長條(約 35%)將明顯高於其他模型(範圍大約從 7% 到 19%),直觀地強調了其卓越的性能。
評估密碼猜測模型的框架:
案例範例(非程式碼): 假設有兩位攻擊者 Alice 和 Bob,使用同一個訓練好的 PassGPT 模型。Alice 使用標準隨機抽樣。Bob 使用與 PassGPT 整合的 SOPG 方法(使其成為 SOPGesGPT)。為了破解目標密碼清單中的 20%,Alice 的抽樣器可能需要生成 500 萬個猜測,其中包含許多重複項,耗時 10 小時。Bob 基於 SOPG 的系統按機率順序生成密碼,僅用 50 萬個獨特且高可能性的猜測就破解了相同的 20%,並在 1 小時內完成任務。Bob 的攻擊在猜測次數和時間上的效率是 Alice 的 10 倍,這是一個決定性的優勢。
直接應用:
未來研究方向:
核心見解
本文的突破並非一個新的神經網路架構,而是對問題的根本性重新定義。多年來,密碼猜測社群,就像早期專注於架構新穎性的 GAN 研究領域(從原始 GAN 到用於圖像翻譯的 CycleGAN 的發展可見一斑),一直痴迷於建模能力。SOPG 正確地指出,對於實際攻擊操作而言,生成策略才是關鍵路徑。將自迴歸模型不僅視為生成器,更視為組合搜尋空間的評分函數這一見解,既強大又可遷移。它將焦點從「更好的學習」轉移到「更聰明的搜尋」,這是一個能立即帶來顯著效果的典範轉移。
邏輯脈絡
其邏輯無懈可擊,並反映了演算法最佳化的最佳實踐:1) 識別瓶頸: 隨機抽樣效率低下(重複項、錯誤順序)。2) 定義最佳目標: 密碼應按機率遞減順序嘗試。3) 映射到已知問題: 這是在樹上進行的最佳優先搜尋,其中節點成本為 -log(機率)。4) 實作與驗證: 將搜尋演算法(SOPG)應用於強大的基礎模型(GPT),並展示數量級的改進。從問題識別到演算法解決方案,再到實證驗證的流程清晰且令人信服。
優勢與缺陷
優勢: 其效能提升並非漸進式的,而是革命性的,相較於當前頂尖水準有 80-400% 的改進。該方法概念優雅且與模型無關——它很可能可以附加到任何自迴歸密碼模型上。消除重複項是一個免費且寶貴的好處。
缺陷與疑問: 本文對搜尋本身的計算成本著墨較少。定向搜尋或 A* 搜尋可能對記憶體和計算要求很高。「每次密碼的推論次數」指標如何平衡隨機抽樣的簡單性?搜尋可能在猜測次數上高效,但每次猜測的實際時間成本可能很高。此外,該方法本質上依賴於模型校準後的機率估計。如果模型的置信度校準不佳(大型神經網路中的已知問題),那麼「最佳」順序可能並非最佳。雖然比較結果令人印象深刻,但如果能同時提供「破解時間」指標與猜測次數,會更具說服力。
可行建議
對於安全從業者: 遊戲規則已經改變。基於「密碼熵」或抵抗舊有規則攻擊的防禦現在更加過時。當務之急是強制要求並實施使用長且隨機的密碼片語,或強制使用密碼管理器。多因素身份驗證(MFA)不再是建議,而是必需品。
對於研究人員: 這項工作開闢了幾個方向。首先,探索將 SOPG 的全局排序與快速的局部抽樣相結合的混合方法以提高速度。其次,研究專門設計用於打破模型機率與實際可破解性之間相關性的防禦措施(例如,使用對抗性機器學習技術來「毒化」訓練數據)。第三,正如 MITRE ATT&CK 框架等資源所建議的,網路安全社群需要正式將「AI 增強的順序猜測」納入為一種新的憑證存取技術(Txxxx),以推動結構化的防禦回應。
總而言之,Min Jin 等人提供了一堂關於影響力研究的典範課程。他們不僅僅是建立了一個稍好一點的模型;他們識別並打破了一個基本假設,實現了階躍式的改進。這篇論文將被引用為密碼猜測從建模挑戰轉變為演算法最佳化挑戰的關鍵時刻。