パスワードを“ちょっと変える”はどれくらい危ない? 「abc123」→「123abc」など 中国チームが発表

把密码从“abc123”改成“123abc”,这么一点的变化就很危险?中国团队研究
原创翻译:龙腾网 https://www.ltaaa.cn 转载请注明出处


中国の南開大学や北京大学などに所属する研究者らが発表した論文「Pass2Edit: A Multi-Step Generative Model for Guessing Edited Passwords」は、1つのサービスで使っているパスワードを少し変えて別のサービスで使い回しているパスワードを予測して特定する攻撃を提案した研究報告である。
インターネットでサービスを利用すると、アカウント数が増加する。一般のユーザーは、80~107個ものオンラインアカウントを持っているとされている。このような状況において、新しいパスワードを都度設定するのは困難であり、その結果、同一のパスワードを使い回す人が多い。

隶属于中国南开大学和北京大学的研究人员发表了论文《Pass2Edit:Multi-Step Generative Model for Guessing EditedPasswords》,这是一份研究报告,提出了一个观点:将用户的一项服务中使用的密码稍加改变,就能预测并确定用户在其他服务上重复使用的密码,并进行攻击。
互联网上的服务,越用账户数就会增加。一般的用户拥有80 ~ 107个账户。在这种情况下,每次都设置新的密码是很困难的,结果导致很多人反复使用同一个密码。

このような行動は、1つのサイトが攻撃を受けた場合、他のサイトも危険にさらされる可能性が高まる。それでも、パスワードの使い回しに懸念を抱く人は少なくない。事実、攻撃者にとっては格好の狙い目である。
注目すべきは、既存のパスワードを微調整(追加、削除、置換など)して使用する行為である。例えば、基準とするパスワード「abc123」を「abc123abc」や「123abc」「abc124」「abc321」「abc12」といった形で微調整して、別のサイトで使用するケースがある。研究によれば、ユーザーの21~33%が新しいアカウントで微調整したパスワードを使っていると報告されている。

这种行为在一个网站受到攻击的情况下,其他网站也会受到威胁。即便如此,还是有不少人对密码的重复使用没有感到担忧。事实上,对于攻击者来说,这些就是绝佳的目标。
值得注意的是,对现有密码进行微调(添加、删除、替换等)后等行为,例如,将作为基准的密码“abc123”以“abc123abc”、“123abc”、“abc124”、“abc321”、“abc12”等形式进行微调,然后在其他网站上使用。研究显示,有21% ~ 33%的用户会新账户中使用微调后的密码。

最近注目されているのは、ユーザーが新しく少し違うパスワードを生成する際に、既存のパスワードをわずかに編集する傾向に対する攻撃である。この研究では、ユーザーの微調整パスワードを効率的に予測する手法「Pass2Edit」を提案する。
この提案手法では、ニューラルネットワークによる分類器を用いて、「元のパスワード」と「微調整したパスワード」の組み合わせを入力とし、「パスワードがどのように変わったか」を分類する。この学習によって、元のパスワードと微調整したパスワードとの関連性を訓練する。
データセットとしては、中国語および英語のサイトから48億個のパスワードを収集して利用している。

最近值得注意的是,针对用户的这种行为,可以收集微调后的密码信息进行攻击。这就是该研究提出的一种有效预测用户微调密码的方法“Pass2Edit”。
该方案使用基于神经网络的分类器,输入“原始密码”和“微调后的密码”的组合,对“密码发生了怎样的变化”进行分类。通过深度学习,训练原始密码和微调后的密码之间的关联性。
数据集收集了来自中文和英文网站的48亿个密码。

実験の結果は次の通りである。100回の推測が許され、目標とするパスワードが元のパスワードと異なる場合を考慮した上で、Pass2Editの成功率は一般ユーザーに対して平均で24.18%、セキュリティに精通したユーザーに対しては11.68%を記録した。
1000回の推測が許された場合には、Pass2Editの成功率は一般ユーザーに対して30.34%、セキュリティに精通したユーザーに対しては15.32%を記録した。さらに、目標とするパスワードが元のパスワードと同一であるケースを含め、また人気のあるパスワード(例:「password」「123456789」)を選択するといったユーザーの脆弱な行動を考慮に入れた場合、攻撃成功率はさらに向上した。

实验结果如下。在允许100次推测,并考虑目标密码与原密码不同的情况下,Pass2Edit对普通用户的平均成功率为24.18%,对于那些精通安全的用户则是11.68%。
在允许进行1000次推测的情况下,Pass2Edit对普通用户的成功率为30.34%,对精通安全的用户的成功率为15.32%。此外,包括目标密码与原始密码相同的情况,以及一些常用密码(例如:有人会直接用“password”、“123456789”),则进一步提高了攻击成功率。