当前位置:首页 期刊杂志

静态口令认证技术研究进展

时间:2024-05-04

张猛 尹其其

摘 要:静态口令认证技术是当前互联网上最古老也是应用最广泛的身份认证技术,随着网络应用的日趋复杂和网络空间安全形势的日益严峻,静态口令的应用面临着很大挑战。近年来,针对静态口令生成算法、攻击算法的研究日益火热,为安全系统设计提供了崭新思路。论文梳理了国内外静态口令相关算法研究进展,可为身份认证系统设计提供参考。

关键词:静态口令;身份认证;算法

中图分类号: TP302 文献标识码:A

Abstract: Static password authentication technology is the oldest and most widely used authentication technology on the Internet. With the increasing complexity of network applications and the increasingly severe situation of network security, the application of static password is facing great challenges. In recent years, the research on static password generation algorithm and attack algorithm is becoming more and more popular, which provides a new idea for security system design. This paper reviews the research progress of static password related algorithms at home and abroad, which can provide a reference for the design of identity authentication system.

Key words: static password; authentication; algorithm

1 引言

静态口令身份认证技术主要是指基于秘密信息的身份认证技术,一般划为第一代身份认证技术。这种身份认证技术,使用簡单,在互联网发展初期(2000年前),基本满足了网民网上应用安全性的需要。近年来,随着网络安全形势的日趋复杂,其应对社会工程学攻击、字典攻击等显得力不从心。但凭借其极低的部署和使用成本,即便在今天,其仍具有强大的生命力,相关学者从脆弱口令行为分析、口令攻击算法等方面展开研究,努力提升其安全性。

2 静态口令身份认证技术研究进展

基于秘密信息的身份认证方式主要是静态口令认证。用户在首次登录系统时,按照认证系统要求,提供用户名和口令进行注册;注册成功后当用户登录时,系统提示输入用户名和口令,用户输入与系统记录一致则通过,否则拒绝登录[1]。针对静态口令的安全性,早期研究(2009年以前)大多集中于揭示口令的弱点,表明口令在身份认证领域无法担当主要角色,代表是微软的“口令替代计划”[2-4]。近10年来,口令安全研究逐渐成为热点,口令安全理论逐渐形成,目前在用户脆弱口令行为分析、口令攻击算法方面产生了较多的研究成果。

2.1 用户脆弱口令行为分析

用户生成脆弱口令的根本在于:一方面需要管理几十上百个口令账户,部分账户口令安全设置差异还很大[5,6];另一方面,信息安全只是用户处理日常事务的附属,用户用于处理相关事务的精力十分有限[7]。两方面矛盾共同导致了用户主动生成脆弱口令。国内外学者对脆弱口令行为的分析主要从口令分布规律、口令重用和基于个人信息构造口令三个方面展开。

在口令分布规律方面,2012年,我国学者Wang[1]等人在国际上首次提出用户口令服从Zipf分布,运用大数定律指出低频次口令天然无法反映其真实频率,高频次口令(如出现频次不小于4的口令)可以输入Zipf模型并通过检验。该发现可以用于评估口令Hash函数的强健性[8]、精准刻画可证明安全协议中攻击者优势[9,10]。在口令重用方面,2014年,Das等人[11]研究了口令间接重用时新口令与原口令间的相似度,结果表明30%的用户重用口令时简单修改,超过70%的用户新旧口令相似度在[0,0.8],表明修改幅度较大。在基于个人信息构造口令方面,相关学者研究发现姓名、生日、用户名、身份证号、地名都可能被用户使用作为口令构成因素[12-15]。Wang等人[13]发现,在4.36%罕有长为11位数字串的中文用户口令中,66.74%包含手机号,相关结论为部分网站进行弱口令限制策略提供了参考。

2.2 口令攻击算法研究

口令攻击算法研究主要有两个方向,一是漫步式攻击算法,二是定向攻击算法。

漫步式攻击指攻击者不关心攻击对象是谁,唯一目标是在允许的猜测次数下,猜测出尽可能多的口令[15];定向攻击算法是指以尽可能快的速度猜测出指定用户在特定网络服务系统中的口令[5]。

在漫步式攻击算法方面,早期的攻击者多采用启发式攻击,比如构造攻击字典[15,16],但效果不佳。Weir等人[7]实现了基于PCFG(Probabilistic Context Free Grammar,概率上下文无关算法)的漫步口令猜测算法的全自动化运行,该算法在在线猜测攻击时效果较好。Narayanan等人[3]将Markov链技术引入口令猜测中,构建了相关猜测模型,该算法在离线猜测攻击时显示优势;Veras等人[17]指出口令中包含大量深层次语义信息,提出了基于语义融合的NLP算法,经模拟,攻击效果介于PCFG和Markov之间。

在定向攻击算法方面,相关研究刚刚起步,攻击者利用攻击对象的个人信息(如姓名、生日、年龄、旧口令等)来提高攻击效率。2016年,Wang等人[18]提出基于Markov链的定向攻击猜测算法Targeted-Markov,同年Li等人[19]提出了基于PCFG的定向攻擊算法Personal-PCFG,二者的攻击效果较漫步攻击算法有提高,但仍需大量实验进行进一步佐证。

3 存在问题和未来发展方向

静态口令的问题在于验证过程中口令会在计算机内存和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。部分系统虽然会在传输认证信息前进行加密防止窃听,但仍无法应对攻击者的截取重放攻击,攻击者只需要在新的登录请求中将截获的信息提交服务器,就可以冒充登录。

对于使用Telnet/ftp/http等传输协议的用户,网络窃听者只需使用协议分析器就能查看认证信息,并分析用户口令。随着云计算和密码猜测算法的快速发展,静态口令面临的安全风险越来越大,FIDO(Fast Identity Online,线上快速验证)技术曾一度提出过“杀死密码”的口号[20]。

总而言之,静态口令属于单因子验证,口令一旦泄露,无法确定操作者是否为合法用户,上述这些安全性问题共同促成了基于信任物体的第二代身份认证技术的研发。但也要认识到,静态口令目前应用仍十分广泛,在未来出现一种可以在保证安全性更高的前提下,在易用性、成本上可以打败静态口令的身份认证技术出现之前,静态口令仍将作为一种重要的身份认证方式存在下去。

在口令攻击防护研究方面,由于当前国内网站安全防护程度不一,越来越多的网站被拖库和撞库,相当比例的用户口令、生日、姓名、身份证号等个人隐私信息被泄露[21,22]。此外,大数据技术快速发展使得用户行为画像变得更为精准,因此基于用户隐私的定向猜测攻击将成为未来一段时间的主流趋势,期待更多相关研究。

4 结束语

本文简要梳理了简要梳理了静态口令技术的研究进展,近10年来口令安全理论逐渐建立。一方面针对用户生成口令的动机研究愈加深入,这对指导安全系统阻止用户创建脆弱口令提供了参考;另一方面针对静态口令的攻击算法研究逐渐成为热点,口令攻击已不再是早期的字典暴力攻击,漫步式攻击算法和定向攻击算法已经引起研究人员的重视。

随后,本文分析了当前静态口令存在问题和未来的发展趋势,并指出在未来出现一种可以在保证安全性更高的前提下,在易用性、成本上可以打败静态口令的身份认证技术出现之前,静态口令仍将作为一种重要的身份认证方式存在下去。

参考文献

[1] 王平,汪定,黄欣沂.口令安全研究进展[J].计算机研究与发展,2016, 53(10): 2173-2188.

[2] Clair L S, Johansen L, Enck W, et al. Password Exhaustion: Predicting the End of Password Usefulness[J]. Information Systems Security, 2006, 4332: 37-55.

[3] Narayanan A, Shmatikov V. Fast dictionary attacks on passwords using time-space tradeoff[C]//Proc of CCS 2005.New York:ACM,2005:364-372.

[4] Ives B, Walsh K R, Schneider H. The Domino Effect of Password Reuse[J]. Communications of the Acm, 2004, 47(4): 75-78.

[5] Wang D, Wang P. The Emperors New Password Creation Policies[G]//LNCS 9327:Proc of ESORICS 2015.Berlin:Springer, 2015: 456-477.

[6] Herley C. Where do security policies come from?[J].Soups,2010:10.

[7] Weir M, Aggarwal S, Medeiros B D, et al. Password Cracking Using Probabilistic Context-Free Grammars[C]// IEEE Symposium on Security & Privacy. Berkley:ACM,2009:391-405.

[8] Blocki J, Datta A. CASH: A Cost Asymmetric Secure Hash Algorithm for Optimal Password Protection[C]// 2016 IEEE 29th Computer Security Foundations Symposium.Lisbon:IEEE, 2016:371-386

[9] Zhang L, Hu X, Hu X. UC-secure Two-Server Password-Based Authentication Protocol and Its Applications[C]//Acm on Asia Conference on Computer & Communication Security.Incheon:ACM, 2016:153-164.

[10] Ding W, Ping W. Two Birds with One Stone: Two-Factor Authentication with Security Beyond Conventional Bound[J]. IEEE Transactions on Dependable & Secure Computing,2016, PP(99): 1.

[11] Das A, Bonneau J, Caesar M, et al. The Tangled Web of Password Reuse[C]// Proc of NDSS 2014.San Diego,CA:Internet Society,2014:1-15.

[12] Liu G S, Qiu W D, Meng K, et al. Password vulnerability assessment and recovery based on rules mined from large-scale real data[J]. Chinese Journal of Computer, 2016, 39(3): 456-467.

[13] Ding W S, Cheng H, Gu Q, et al. Understanding Passwords of Chinese Users: Characteristics, Security and Implications,CACR Report[EB/OL].ChinaCrypt 2015,[2004-2-25].http://t.cn/RG8RacH.

[14] Yampolskiy R V. Analyzing User Password Selection Behavior for Reduction of Password Space[C]// Proc of IEEE CCST 2006. Piscataway, NJ:IEEE, 2006:109-115.

[15] Morris R, Thompson K. Password security: a case history[J]. Communication of the ACM, 1979,22(11): 594-597.

[16] Wu T. A Real-World Analysis of Kerberos Password Security[C]//Proc of NDSS 1999.San Diego,CA:Internet Society,1999:1-10.

[17] Veras R, Collins C, Thorpe J. On the Semantic Patterns of Passwords and their Security Impact[C]//Proc of NDSS 2014.San Diego,CA:Internet Society,2014:1-16.

[18] Wang D, Zhang Z, Wang P, et al. Targeted Online Password Guessing: An Underestimated Threat[C]//Proc of ACM CCS 2016.New York:ACM,2016:1-13.

[19] Li Y, Wang H, Sun K. A study of personal information in human-chosen passwords and its security implications[C]//Proc of INFOCOM 2016.Piscataway,NJ:IEEE,2016:1-9.

[20] Panos C, Malliaros S, Ntantogian C, et al. A Security Evaluation of FIDOs UAF Protocol in Mobile and Embedded Devices[C]// International Tyrrhenian Workshop on Digital Communication. Island of Ponza: Springer, 2017:127-142.

[21] 宋憲荣,张猛.国外网络可信身份认证技术发展现状、趋势及对我国的启示[J].网络空间安全, 2018(2):6-11.

[22] 宋宪荣,张猛.网络可信身份认证技术问题研究[J].网络空间安全, 2018(3):69-77.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!