一种基于honeyword的口令泄露查询系统

文档序号:34369923发布日期:2023-06-05 00:58阅读:212来源:国知局
本发明属于信息安全,涉及计算机泄露检测方法,具体为一种基于honeyword的口令泄露查询系统。
背景技术
::1、作为应用最为广泛的身份认证方法,口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法,因而口令安全在网络空间安全领域有着基础性的重要地位。但是,基于口令的身份认证系统需在服务器端维护一个用户口令数据库,这成为对攻击者极具价值的攻击目标。近年来,拖库、撞库等攻击手段导致大量口令数据泄露,势必给用户隐私及安全带来威胁。口令安全面临严峻挑战。2、更为严重的是,很多网站往往难以及时发现这些口令泄露事件,导致攻击者有足够多的时间利用这些泄露数据发动攻击,甚至将其发布在网上以获取收益。例如,2008年发生3.6亿myspace数据泄露事件历经8年才被发现;2014年发生的5亿yahoo口令泄露事件直到其中部分数据在2016年被出售到暗网上才被察觉。此时再通知用户更新口令为时已晚。因此,及时向用户反馈口令泄露,降低泄露所带来的危害意义非凡。3、为了实现系统的口令文件泄露后的及时检测,juels和rivest于2013年首次提出了诱饵口令(即“honeywords”)的思想。该方案对每个用户的帐户都关联一些honeywords,即使攻击者窃取了口令文件,并通过离线猜测攻击成功恢复出明文口令,真实口令仍隐藏在一组honeywords中。当honeywords生成算法足够好,做到与真实口令不可区分时,与目标服务器进行在线交互成为攻击者分辨真实口令的唯一手段。这样,进行在线登录尝试不仅会显著地延缓攻击者的猜测速率,而且服务器也可以通过攻击者登录时使用的honeywords觉察到口令文件的泄露。4、为了防御撞库攻击,用于检查用户口令是否被泄露的第三方服务被不断提出,被称为c3服务。例如,troy hunt和cloudflare在2018年部署了haveibeenpwned(hibp),之后,firefox、1password等网站也陆续部署了该服务。2019年谷歌在chrome中推出了一个口令检查的扩展password checkup(gpc),用来帮助chrome用户检查他们的用户名和口令是否在谷歌收集的被破坏的凭据数据库中。2021年,微软在edge中引入了口令监控功能microsoft password monitor,据称这是第一个利用同态加密保护用户隐私的消费者应用程序。5、然而,这些服务只检查确切的口令是否已经泄露,容易遭受最近提出的凭证调整攻击,即攻击者会猜测用户泄露口令的变体。在现实中,用户口令重用现象较为普遍,用户经常会在不同的网站上选择相似的口令(例如,根据网站策略将旧口令中的部分小写字母替换成大写字母,或简单地在旧口令后面添加一个“1”)。pal等人通过模拟估计,尽管使用了c3服务,但这种凭证调整攻击者可通过不到10次猜测内破坏10%的已经泄露口令的用户的其他帐户。6、为解决这个问题,pal等人设计了“might i get pwned”(migp)。该模型基于他们首次提出的可感知相似度的c3服务,对于用户输入的口令,不仅查询该口令本身是否泄露,还检查该口令的相似变体是否存在泄露数据集中,以警告用户不要选择与已泄露口令相似(或相同)的口令,这增强了客户端泄露检测的及时性。7、然而,现有的口令泄露查询系统还存在着安全隐患:无法及时检测系统存储的口令文件是否泄露,因此,需要设计并实现新的口令泄露查询方案。8、参考文献9、[1]wang d,zou y,dong q,et al.how to attack and generate honeywords[c]//proc.ieee s&p 2022:489-506.10、[2]ari juels,ronald l rivest.honeywords:making password-crackingdetectable[c].proc.acm ccs 2013,pp.145–16011、[3]kurt thomas,jennifer pullman,kevin yeo,ananth raghunathan,patrickgagekelley,luca invernizzi,borbala benko,tadek pietraszek,sarvar patel,danboneh,et al.2019.protecting accounts from credential stuffing with passwordbreachalerting.in 28th usenix security symposium(usenix security 19).1556–1571.12、[4]troy hunt.2018.have i been pwned?https://haveibeenpwned.com/passwords/.13、[5]2019.testing firefox monitor,a new security tool.https://blog.mozilla.org/futurereleases/2018/06/25/testing-firefox-monitor-a-new-security-tool/.14、[6]2018.finding pwned passwords with 1password.https://blog.1password.com/finding-pwned-passwords-with-1password/.15、[7]jennifer pullman,kurt thomas,and elie bursztein.2019.protect youraccountsfrom data breaches with password checkup.https://security.googleblog.com/2019/02/protect-your-accounts-from-data.html.16、[8]a.das,j.bonneau,m.caesar,n.borisov,and x.wang.the tangled web ofpasswordreuse.in ndss,volume 14,pages 23–26,2014.17、[9]b.pal,t.daniel,r.chatterjee,and t.ristenpart.beyond credentialstuffing:password similarity using neural networks.ieee symposium on securityand privacy,2019.18、[10]d.wang,z.zhang,p.wang,j.yan,and x.huang.targeted online passwordguessing:an underestimated threat.in proceedings of the 2016acm sigsacconference oncomputer and communications security,pages 1242–1254.acm,2016.19、[11]s.pearman,j.thomas,p.e.naeini,h.habib,l.bauer,n.christin,f.cranor,s.egelman,and a.forget.let’s go in for a closer look:observingpasswordsin their natural habitat.in proceedings of the 2017acm sigsacconference oncomputer and communications security,pages 295–310.acm,2017.20、[12]y.zhang,f.monrose,and m.k.reiter.the security of modern passwordexpiration:an algorithmic framework and empirical analysis.in proceedings ofthe 2010acmsigsac conference on computer and communications security,pages176–186,2010.21、[13]pal,bijeeta and islam,mazharul and bohuk,marina sanusi andvalenta,luke andwood,chris and whalen,tara and sullivan,nick and ristenpart,thomas andchatterjee,rahul 2022.might i get pwned:a second generationpassword breachalerting service.in 31th usenix security symposium(usenixsecurity 22)22、[14]matt weir,sudhir aggarwal,breno de medeiros,bill glodek.passwordcrackingusing probabilistic context-free grammars[c].proc.ieee s&p 2009,pp.391–40523、[15]krawczyk,h.:hmqv:a high-performance secure diffie-hellmanprotocol.in:shoup,v.(ed.)crypto 2005.lncs,vol.3621,pp.546–566.24、[16]j arecki,s.,k iayias,a.,and k rawczyk,h.round-optimal password-protectedsecret sharing and t-pake in the password-only model.in asiacrypt(2014),springer,pp.233–253.技术实现思路1、本发明的目的是提供一种口令泄露查询系统,该系统能够提供口令泄露查询服务,即用户输入用户名与口令,系统会向其反馈口令是否已经被泄漏的各种情形,在此服务基础上,本发明还引入了honeywords技术来增强服务器端检测泄露的及时性。技术方案如下:2、一种基于honeyword的口令泄露查询系统,包括服务器、honeychecker和客户端,查询过程包括预处理阶段与在线查询阶段两阶段,服务器存储有原始的泄露数据集,在预处理阶段对原始泄露的数据进行加密处理,将加密数据存储在服务器的后台数据库中;此外,服务器还需要在预处理阶段生成honeywords,使用honeywords协助检测后台数据库的数据泄露,并将原始泄露口令与原始泄露口令的变体在相应数据表的索引值交给honeychecker储存;服务器在在线查询阶段完成与客户端的交互,向客户端传输客户端的输入凭证可能存在的数据表数据;honeychecker一方面储存原始泄露口令与原始泄露口令的变体在原数据表的索引值,另一方面在在线查询阶段,与客户端完成交互,告知客户端输入凭证的泄露情况;客户端是面向互联网用户的平台,用户在客户端输入用户名-口令凭证对,由客户端完成与服务器、honeychecker的交互,最终向用户反馈输入凭证的泄露情况。3、进一步地,预处理阶段,服务器使用其私钥k对原始的泄露数据集进行预处理加密,原始的泄露数据集数据集由已经泄露的用户名与口令成对组成,加密完成后将加密数据储存到后台数据库,设已经泄露的用户名为u,已经明文泄露的口令为pw,对其预处理包括如下步骤:4、a1.对于已经明文泄露的口令pw,生成它的honeywords,将口令pw与生成的honeywords共同组成用户u的honyelist;5、a2.对honeylist遍历,对列表中的每条口令生成n个口令变体;6、a3.对honeylist中的每个口令pw和其n个变体按照oprf加密算法进行加密,得到一个与用户u相关联的加密数据列表,将该加密数据保存到与用户u对应的数据表中,数据表的表名根据用户u的用户名生成;7、a4.在得到的加密数据列表中,找出用户口令pw及其n个相似变体在数据表中的一组索引值,将这组数据索引值发送给负责口令泄露检测的honeychecker,由honeychecker存储。8、进一步地,用户进行口令泄露的在线查询,经过如下步骤:9、b1.用户在客户端输入查询的用户名与口令对,客户端生成随机私钥r,根据oprf对用户输入的凭证进行初步加密,得到加密数据x;根据用户名生成与加密数据x相对应的数据表的表名j;10、b2.客户端向服务器发送加密数据x相对应的数据表的表名j;11、b3.服务器接收后,首先判断是否存在与加密数据对应的数据表j,若不存在,则告知用户“口令未泄露”,查询终止;若存在,则根据oprf使用私钥k对x进行盲化,得到数据y;12、b4.服务器将数据y与加密数据所对应的数据表j发送给客户端;13、b5.客户端收到服务器的响应后,根据oprf使用私钥r对y解密,得到最终的加密数据z;14、b6.客户端与honeychecker进行密钥协商,生成密钥k′用于加密双方后续的交互信息;15、b7.客户端检查最终的加密数据z是否在服务器传送来的数据表之中,共有三种情况:第一种情况,z在数据表中,此时获取到z在数据表中的索引i;第二种情况,z的变体在数据表中,此时获取到z的变体在数据表中的索引i;第三种情况,z不在数据表中,则说明用户口令未泄露,但为了防止攻击者直接通过消息轮数来获取结果,此时选取随机数赋值给i;此外,客户端为变量s赋值,s为上述三种情况所对应的标识符;16、b8.客户端使用k′加密i和s,将加密数据发送给honeychecker;17、b9.honeychecker接收到客户端的请求后,解密得到s,检查属于b7中的哪一种情况;前两种情况下,honeychecker比较发送来的索引值i与其储存的原始口令或原始口令变体的索引值是否相同,若相同,则说明用户的口令泄露或口令变体已经泄露,并向客户端告知口令泄露;若不同,则说明客户端输入了honeywords,客户端是危险客户端,此时需告知客户端口令未泄露,并向服务器发送警报;第三种情况下,honeychecker无需解密,直接反馈给客户端口令未泄露;18、b10.客户端使用k′加密将口令是否泄露的响应结果,将加密后的响应发送给客户端;19、b11.客户端使用k′解密得到响应结果,本地输出口令泄露情况,查询结束。20、通过上述步骤,本发明一方面实现了面向用户的口令泄露查询,另一方面又为口令泄露查询系统提供了检测系统口令文件泄露的功能。21、与现有技术相比,本发明的有益效果是:22、本发明提供一种基于honeyword的口令泄露查询系统,它既能为用户提供基本的口令泄露查询服务,提供口令泄露或相似口令泄露的反馈;又能实现系统后台口令文件的泄露检测。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1