没有合适的资源?快使用搜索试试~ 我知道了~
口令安全研究进展_王平1
需积分: 0 2 下载量 168 浏览量
2022-08-04
14:32:25
上传
评论
收藏 3.01MB PDF 举报
温馨提示
试读
16页
摘要身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有
资源详情
资源评论
资源推荐
书书书
计算机研究与发展
DOI
:
10.7544
/
issn1000
-
1239 .2016 .20160483
Journal
of
Com
p
uter
Research
and
Develo
p
ment
53
(
10
):
2173
-
2188
,
2016
收稿日期
:
2016
-
06
-
15
;
修回日期
:
2016
-
09
-
07
基金项目
:
国家重点研发计划项目
(
2016 Y F B0800603
);
国家自然科学基金项目
(
61472016
,
61472083
)
This
work
was
su
pp
orted
b
y
the
National
Ke
y
Research
Pro
g
ram
of
China
(
2016 Y F B0800603
)
and
the
National
Natural
Science
Foundation
of
China
(
61472016
,
61472083
)
.
口令安全研究进展
王
平
1
,
3
汪
定
1
黄欣沂
2
1
(
北京大学信息科学技术学院
北京
100871
)
2
(
福建师范大学数学与计算机科学学院
福州
350117
)
3
(
北京大学软件与微电子学院
北京
102600
)
(
wan
g
din
gg
@
p
ku.edu.cn
)
Advances
in
Password
Securit
y
Wan
g
Pin
g
1
,
3
,
Wan
g
Din
g
1
,
and
Huan
g
Xin
y
i
2
1
(
School
o
f
Electronics
En
g
ineerin
g
and
Com
p
uter
Science
,
Pekin
g
Universit
y
,
Bei
j
in
g
100871
)
2
(
School
o
f
Mathematics
and
Com
p
uter
Science
,
Fu
j
ian
Normal
Universit
y
,
Fuzhou
350117
)
3
(
School
o
f
So
f
tware
and
Microelectronics
,
Pekin
g
Universit
y
,
Bei
j
in
g
102600
)
Abstract
Identit
y
authentication
is
the
first
line
of
defense
for
information
s
y
stems
,
and
p
asswords
are
the
most
widel
y
used
authentication
method.Thou
g
h
there
are
a
number
of
issues
in
p
asswords
re
g
ardin
g
securit
y
and
usabilit
y
,
and
various
alternative
authentication
methods
have
also
been
successivel
y
p
ro
p
osed
,
p
assword
-
based
authentication
will
remain
the
dominant
method
in
the
foreseeable
future
due
to
its
sim
p
licit
y
,
low
cost
and
easiness
to
chan
g
e.Thus
,
this
to
p
ic
has
attracted
extensive
interests
from
worldwide
researchers
,
and
man
y
im
p
ortant
results
have
been
revealed.This
work
be
g
ins
with
the
introduction
of
users vulnerable
behaviors
and
details
the
p
assword
characteristics
,
distribution
and
reuse
rate.Next
we
summarize
the
p
rimar
y
crackin
g
al
g
orithms
that
have
a
pp
eared
in
the
p
ast
30
y
ears
,
and
classif
y
them
into
g
rou
p
s
in
terms
of
the
difference
in
de
p
endence
on
what
information
is
ex
p
loited
b
y
the
attacker.Then
,
we
revisit
the
various
statistical
-
based
evaluation
metrics
for
measurin
g
the
stren
g
th
of
p
assword
distributions.Further
,
we
com
p
are
the
state
-
of
-
the
-
art
p
assword
stren
g
th
meters.Finall
y
,
we
summarize
our
results
and
outline
some
future
research
trends.
Ke
y
words
identit
y
authentication
;
p
assword
securit
y
;
vulnerable
behavior
;
g
uessin
g
attack
;
stren
g
th
evaluation
摘
要
身份认证是确保信息系统安全的第一道防线
,
口令是应用最为广泛的身份认证方法
.
尽管口令
存在众多的安全性和可用性缺陷
,
大量的新型认证技术陆续被提出
,
但由于口令具有简单易用
、
成本低
廉
、
容易更改等特性
,
在可预见的未来仍将是最主要的认证方法
.
因此
,
口令近年来引起了国内外学者的
广泛关注
,
涌现出了一大批关于口令安全性的研究成果
.
从用户生成口令时的脆弱行为入手
,
介绍了中
英文用户口令的特征
、
分布和重用程度
;
总结了近
30
年来提出的几个主流口令猜测算法
,
并根据它们所
依赖的攻击对象的信息不同进行了分类
;
然后
,
回顾了当前广泛使用的基于统计学的口令策略强度评价
标准
;
此外
,
对比了当前主流的几个口令强度评价器
.
最后
,
对当前研究现状进行了总结
,
并对未来研究
方向进行了展望
.
关键词
身份认证
;
口令安全
;
脆弱行为
;
猜测攻击
;
强度评价
中图法分类号
TP391
随着信息化进程的不断推进
,
人们的日常生活
不断网络化
,
资产不断数字化
,
身份认证逐渐成为保
障用户信息安全的基本手段
.
基于口令的认证伴随
着大型机的问世而诞生
,
在
20
世纪
60
年代起被广
泛用于大型机的访问控制
[
1
]
,
避免分时操作系统的
时间片被滥用
.20
世纪
90
年代互联网进入 千家万
户以来
,
互联网服务
(
如邮件
、
电子商务
、
社交网络
)
蓬勃发展
,
口令成为互联网世界里保护用户信息安
全的最主要手段之一
[
2
]
.
随着互联网的发展
,
一方面越来越多的服务需
要口令保护
,
另一方面人类大脑能力有限
,
只能记忆
5
~
7
个口令
[
3
]
,
导致用户不可避免地使用低信息熵
的弱口令
[
4
]
,
在多个网站中重用同一口令
[
5
]
,
在纸上
记口令
[
6
]
,
带来 严重的 安全危胁
.2004
年
,
比尔
·
盖
茨对外宣告口令将消亡
,
微软公司将使用多因子认
证替代纯口令认证
[
7
]
.
后续一系列学术研究也分别
从口令无法 抵 抗 离 线 猜测攻击
[
8
-
9
]
、
口 令 过 期 策 略
(
p
assword
ex
p
iration
p
olic
y
)
无法保证更新后的口
令的不可预测性
[
10
]
等方面论证了口令认证技术的
不可持续性
.
与时同时
,
大量的替代口令的认证方案
不断被提出
,
比如多因子认证
[
11
]
、
图形口令
[
12
]
、
生物
认证
[
13
]
、
行为认证
[
14
]
等
.
相比之下
,
研究口令的相关
工作却较少
.
出乎意料的是
,
时至今日
,
口令的地位在工业界
不仅丝毫没有被撼动
,
反而在越来越多的信息系统应
用中得到加强
.
这一现象吸引了越来越多的学者关
注
,
开始引起学术界的反思
.
研究发现
,
虽然这些替代
型方案有的在安全性方面优于口令
,
有的在可用性
方面胜过口令
,
但几乎都在可部署性
(
de
p
lo
y
abilit
y
)
方面劣于口令
,
并且各自存在一 些固有 的缺陷
[
15
]
.
比如
,
基于硬件
(
如智能卡
、
USB
ke
y
)
的认证技术成
本高昂
,
使用不方便
;
基于生物
(
如指纹
、
虹膜
)
的认
证技术不具有 可 撤 销 性
,
且存在隐私泄露问题
.
因
此
,
学术界逐渐开始形成一个共识
[
2
,
16
-
18
]
:
在可预见
的未来
,
口令仍将是最主要的身份认证方式
.
既然口令不可替代
,
只有深入理解口令的安全
性和可用性
,
人类才能更好地与之共存
(
livin
g
with
p
asswords
)
[
16
-
17
]
.
自
2012
年以来
,
口令研究逐渐成
为一个热点
,
涌现出了一大批关于口令的研究成果
,
本文主要关注安全性方面的研究进展
.
关于口令的
可用性
,
读者可关注人机交互方面的刊物
,
它已成为
该领域一个重要研究分支
[
19
]
.
需要 指出的 是
,
与口
令强度无关的攻击
(
如社会工程学
[
20
]
、
恶意 口令捕
获软件
[
21
]
)
也不是本文关注点
.
口令安全性研究的难点在于
,
口令是人生成的
,
与人的行为直接相关
,
而每个人的行为因内在或外
在环境的不同而千差万别
.
比如说
,
同样是注册一个
163
邮箱帐户
,
有的人觉得这个帐户不重要
,
会使用
“
123456
”
作口令
.
有的人后面会经常使用这一邮箱
,
因此采用精心构造的一个字符串
(
比如
“
br
y
s
j
hhrhl
”,
一句诗的首字母
)
作口令
.
众所周知
,“
123456
”
是弱
口令
;
但是
,
如果很多用户也使用诗词的首字母作口
令
,
那么攻击者
!
很可能了解这一用户行为
,
进而
“
br
y
s
j
hhrhl
”
也可能是弱口令
.
至于这
2
个口令谁更
安全
,
需要具体考察它们针对
4
种口令猜测攻击
(
见
第
2
节
)
的抵抗能力
.
再比如
,
给定一个口令
“
Wan
g
.
123
”,
该口令如果是由
“
Li
”
姓用户产生
,
那么该口令
可很好抵御定向在线口令猜测攻击
(
tar
g
eted
online
p
assword
g
uessin
g
attack
)
.
如 果 该 口 令 如 果 是 由
“
Wan
g
”
姓用户产生
,
显然它是一个弱口令
[
22
]
,
无法
抵御定向在线口令猜测攻击
;
无论对于任何用户
,
这
一口令都无法抵抗离线口令猜测攻击
[
22
-
23
]
.
在用户
脆弱口令行为研究方面
,
焦点主要集中在用户的倾
向性构造 模 式 选 择
[
24
-
26
]
、
口 令 重 用
[
27
-
28
]
、
基 于 个 人
信息构造口令
[
22
,
29
]
3
个方面
.
基于对用户脆弱口令行为的更深入理解
,
一方
面攻击者会不断改进其口令猜测算法
,
另一方面系
统管理员也可以阻止弱口令的使用
.
近年来一个突
出变化是
,
口令 攻击算 法逐渐 摆 脱 了 依 靠
“
奇思妙
想
”
启发式方法
,
进入了依赖可靠的概率模型科学化
算 法 的 新 阶 段
,
如基于概率上下文无关方法
(
p
robabilistic
context
-
free
g
rammars
,
PCFG
)
[
30
]
,
基于马尔可夫链
(
Markov
-
Chain
)
的方法
[
23
]
,
基于自
然 语 言 处 理 技 术
(
natural
lan
g
ua
g
e
p
rocessin
g
,
NLP
)
的方法
[
31
]
.
与此同时
,
管理员也可以
:
1
)
设计
更准确的口令强度评测器
(
p
assword
stren
g
th
meter
,
PSM
)
[
28
,
32
-
33
]
,
以便用户注册
、
更新口令时对用户提
交的口令的强度进行及时反馈
;
2
)
设计更安全可用
的口令生成策略
,
比如研究发现策略
“
口令长度
12
位以上
,
包含
2
类字符
”
要比策略
“
必须
8
位以上
,
包
括字母
、
数字和特殊字符
”
更可用
、
更安全
[
34
]
.
口令安全研究根据其研究方法大致可分为
3
个
阶段
.
第
1
阶段为
1999
年以前
,
主要采用启发式方
式
,
没有理论体系
,
口令安全研究更多是一门艺术
,
4712
计算机研究与发展
2016
,
53
(
10
)
欧美少数几个研究机构零星地发表一些成果
(
如文
献
[
35
-
37
]);
第
2
阶段为
2000
年到
2008
年
,
口令理
论体系初现端倪
,
但主 基调与 微 软 的
“
口令替代计
划
”
类似
,
这一阶段研究大多集中于揭示口令的弱
点
,
表明口令在身份认证领域将无法担当主要角色
(
如文献
[
8
,
38
-
39
]);
第
3
阶段为
2009
年以来
,
口令安
全理论体系逐渐完善
,
形成了以
Markov
[
23
]
、
PCFG
[
30
]
为代表的概率攻击理论模型
,
以
Zi
p
f
原理为基础的
口令分布理论模型
[
25
]
,
以
α
-
g
uesswork
为代表的口
令分布强度评价理论模型
[
40
]
,
使口令安全研究摆脱
了传统的依赖简单统计方法和启发式
“
奇思妙想
”,
进
入了以严密理论体系为支撑的科学轨道
.
值得一提的
是
,
口令的
Zi
p
f
分布
[
25
]
由我国学者发现
.
综上
,
本文主要从用户脆弱口令行为
、
口令攻击
算法
、
口令分布强度评价指标和口令强度评价方法
4
个方面
,
对国内外最新研究进展进行综述
.
1
用户的脆弱口令行为
用户的不安全口令行为是造成口令无法达到理
想强度的直接原因
[
41
]
,
因此理解用户的脆弱口令行
为成为研究口令安全性的基础前提
.
一方面用户往
往需要管理几十上百个口令帐户
[
24
]
,
并且这一数字
在不断增长
,
此外各个网站的口令设置要求往往差
异很大
[
22
,
42
]
;
另一方面
,
用户用于处理信息 安 全 事
务的精力十分有限且保持稳定
[
43
]
,
并不会随着时间
的推移而有较大幅度提高
.
这一根本矛盾导致了用
户的一系列脆弱行为
.
近期研究表明
,
现实中用户的
口令行为往往是理智的
[
44
]
,
并且 只有这 样
,
普通 用
户才能可持续地管理不断增多的口令帐户
[
45
]
.
当前
,
广 泛 采 用 的 口 令 脆 弱 行 为 挖 掘 方 法 既
有实证分析
(
如文献
[
23
-
26
]),
也有用户调查
(
如文
献
[
27
-
28
]);
实证分析的数据既有来自于黑客泄露
(
如文献
[
23
-
25
,
46
]),
也有来自于企业合作
(
如 文
献
[
40
,
47
]);
用户调查既有小规模的传统调查
(
如文
献
[
27
-
28
]),
也有基于外包服务的新型大规模网络
调查
(
如文献
[
34
])
.
为更好显示实证分析结果
,
本文
使用了
8
个知 名 真 实 口 令 集
,
如表
1
所示
.
总的来
说
,
已发现用户的脆弱口令行为主要可以归为以下
3
类
.
Table
1
Basic
Information
about
the
Password
Datasets
Used
表
1
本文使用口令集的基本信息
Password
Dataset
Service
T
yp
e
Lan
g
ua
g
e
Leaked
Time
Total
Passwords
Uni
q
ue
Password
Personal
Info
T
yp
ical
Reference
Dodonew
Gamin
g
,
Ecommerce
Chinese
2011
-
12
16
258
891
10
135
260 Ref
[
23
-
26
]
CSDN
Pro
g
rammer
Forum
Chinese
2011
-
12
6
428
277
4
037
605 Ref
[
23
-
26
]
126 Email
Chinese
2011
-
12
6
392
568
3
778
168 Ref
[
28
]
12306 Train
Ticketin
g
Chinese
2014
-
12
129
303
117
808
√
*
Ref
[
29
]
Rock
y
ou
Social
Networks
En
g
lish
2009
-
12
32
581
870
14
326
970 Ref
[
23
-
24
,
30
]
000webhost
Web
Hostin
g
En
g
lish
2015
-
10
15
251
073
10
583
709 Ref
[
28
]
Yahoo
Web
Portal
En
g
lish
2012
-
07
442
834
342
510 Ref
[
23
-
25
]
Rootkit
Hacker
Forum
En
g
lish
2011
-
02
69
419
56
900
√
**
Ref
[
27
]
Notes
:
*
The
12306dataset
includes
five
t
yp
es
of
p
ersonal
information
:
name
,
birthda
y
,
email
,
p
hone
number
and
national
identit
y
card
number.
**
The
Rootkit
dataset
includes
four
t
yp
es
of
p
ersonal
information
:
name
,
birthda
y
,
user
name
and
email.
1.1
口令构造的偏好性选择
1.1.1
国民口令
1979
年
,
Morris
和
Thom
p
son
在他们的开创性
论文里分析了
3
289
个真实用户口令
,
发现
86%
落
入普通字典
,
33%
可以在
5min
内搜索出来
.
后续大
量研究
(
如文献
[
23
-
28
])
表 明
,
除了选择单词作口
令
,
用户常常将单词进行简单变换
,
以满足网站口令
设置策略的要求
.
比如
“
123456a
”
可以满足
“
字母
+
数字
”
的策略
要求
.
这些最流行的单词及其变换就形成了国民口
令
,
如表
2
所示
.
中文国民口令多为纯数字
,
而英文
国民口令多含字母
,
这体现了语言对口令行为的影
响
.
有趣的是
,
爱情这一主题在国民口令中占据了重
要地位
.
高达
1.01%
~
10.44%
的用户选 择最流 行
的
10
个口令
,
这意味着攻击者
!
只要尝试
10
个最
流行的口令
,
其成功率就会达到
1.01%
~
10.44%.
同时
,
这也预示着人类生成的口令远不是均匀分布
,
那到底是什么分布呢
?
5712
王
平等
:
口令安全研究进展
Table
2
To
p
-
10 Most
Po
p
ular
Passwords
of
Each
Service
表
2
各个网络服务中最流行的
10
个口令
Rank
Dodonew
CSDN
126
12306 Rock
y
ou
000webhost
Yahoo
Rootkit
1
123456
123456789
123456
123456
123456 abc123
123456
123456
2 a123456
12345678
123456789 a123456
12345
123456a
p
assword
p
assword
3
123456789
11111111
111111
5201314
123456789
12
q
w23we
welcome
rootkit
4
111111 dearbook
p
assword
123456a
p
assword
123abc
nin
j
a
111111
5
5201314
00000000
000000
111111
ilove
y
ou
a123456 abc123
12345678
6
123123
123123123
123123
woaini1314
p
rincess
123
q
we
123456789
q
wert
y
7 a321654
1234567890
12345678
123123
1234567 secret666
12345678
123456789
8
12345
88888888
5201314
000000 rock
y
ou
YfDbUfN
j
H 10305070 sunshine
123123
9
000000
111111111
18881888
qq
123456
12345678 asd123
p
rincess
q
wert
y
ui
10
123456a 147258369
1234567
1
q
az2wsx
abc123
q
wert
y
123
q
wert
y
12345
Perceta
g
e
/
% 3.28
10.44
3.52
1.28
2.05
0.79
1.01
3.94
1.1.2
Zi
p
f
分布
在
2012
年以前
,
学术界普遍假设口令满足均匀
分布
(
如文献
[
48
-
49
]),
这有
2
方面的原因
:
1
)
缺少
大规模真实口令数据
,
口令具体是什么分布难以实
证
;
2
)
在均匀分布 的假设 下
,
分析问题最为方便简
单
.
自
2009
年第
1
个千 万级口 令集
Rock
y
ou
泄露
以来
,
如表
1
所示
,
数以百计的知名网站被攻陷
[
50
]
,
这为研究口令分布提供了充足原始数据
.
关于口令
Zi
p
f
分布的发现经历了一个
“
否定
—
肯定
”
的曲折过
程
.
因为人类自然语言满足
Zi
p
f
分布
[
51
]
,
很自然的
一个想法是
,
人类生成的口令也可能满足
Zi
p
f
分
布
.2012
年
,
Malone
和
Maher
[
52
]
分析了
3
200
万条
Rock
y
ou
数据和另外
3
个小于
10
万条的数据集
,
将
整个口令集输入
Zi
p
f
模型
,
发现拟合出来的参数通
不过
Kolmo
g
orov
-
Smirnov
(
KS
)
检验
.
因此
,
他们得
到结论
:
口令不服从
Zi
p
f
分布
.
同年
,
Bonneau
[
40
]
使
用类似方法分析了
7
000
万条
Yahoo
口令
,
也否定
了口令服从
Zi
p
f
分布的可能性
.
2014
年
,
Wan
g
等人
[
25
]
根据 大数定律
,
指出那
些低频次口令天然无法反映其真实频率
,
因此只有
将那些高频次口令
(
如出现频次不小于
4
的口令
)
输
入
Zi
p
f
模型才有意义
.
基于这一新方法
,
Wan
g
等发
现在
10
万抽样样 本下
,
通过
Zi
p
f
模型拟合的参数
可通过
KS
检验
.
这意味着
,
Zi
p
f
模型能够很好地刻
画口令分布
(
双对数坐标下为直线
,
如图
1
所示
):
f
r
=
C
r
s
,
其中
,
r
表示排名
,
f
r
表示排名为
r
的口令的频率
,
C
和
s
为常数
,
由具体的分布
(
即数据集
)
决定
.
当前
,
这一发现已被广泛应用于多个场合
,
如精
确刻画可证明安全协议中攻击者优势
[
53
-
54
]
、
评估基
因保护系统的抗攻击能力
[
55
]
、
评估口令
Hash
函数
的强健性
[
56
]
.
同时
,
这一规律表明
,
口令频次呈多项
式下降
,
高频的口令和低频的口令都会占据整个口
令集的重要部分
.
这也从根本上说明了为什么漫步
猜测攻击
(
见
2.1
节
)
会如此有效
.
Fi
g
.1
Human
-
chosen
p
asswords
follow
Zi
p
fs
law.
图
1
人类生成的口令服从
Zi
p
f
分布
1.1.3
字符组成结构
当网站设置了口令生成策略时
,
口令的字符组
成很大程度上由口令策略所决定
.
当网站未设置口
令构成策略时
,
用户口令的结构直接体现了用户的
偏好
[
22
-
24
]
.
表
3
中最突出的现象是
,
绝大多数中文口令包
含数字
,
并且
27%
~
45%
仅由 数字构 成
;
英文 口令
喜欢包含字母
,
低于
16%
的口令仅由数字构成
,
有
相当一部分由一串小写字母后面跟
1
组成
.
由于高
达
99.57%
的
000webhost
口令由字母和数 字 共 同
6712
计算机研究与发展
2016
,
53
(
10
)
剩余15页未读,继续阅读
XiZi
- 粉丝: 61
- 资源: 325
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Screenshot_2024-05-28-11-40-58-177_com.tencent.mm.jpg
- 基于Dart的Flutter小提琴调音器APP设计源码 - violinhelper
- 基于JavaScript和CSS的随寻订购网页设计源码 - web-order
- 基于MATLAB的声纹识别系统设计源码 - VoiceprintRecognition
- 基于Java的微服务插件集合设计源码 - wsy-plugins
- 基于Vue和微信小程序的监理日志系统设计源码 - supervisionLog
- 基于Java和LCN分布式事务框架的设计源码 - tx-lcn
- 基于Java和JavaScript的茶叶评级管理系统设计源码 - tea
- IMG_5680.JPG
- IMG_0437.jpg
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0