ข้ามไปเนื้อหา

พาสเฟรซ

จากวิกิพีเดีย สารานุกรมเสรี

พาสเฟรซ (อังกฤษ: passphrase) เป็นลำดับคำและสัญลักษณ์อื่น ๆ ที่ใช้ควบคุมการเข้าถึงระบบคอมพิวเตอร์ โปรแกรม หรือข้อมูล คล้าย ๆ กับรหัสผ่านแต่ปกติจะยาวกว่าเพื่อให้ปลอดภัยกว่า ใช้ควบคุมการเข้าถึงและการปฏิบัติการของโปรแกรมและระบบที่มีการเข้ารหัสลับ โดยเฉพาะเมื่อต้องสร้างกุญแจเข้ารหัสลับจากพาสเฟรซ

ชื่อมาจากการเลียนคำว่า พาสเวิรด์ คือรหัสผ่าน เชื่อกันว่าชาวอเมริกัน ซิกมันด์ เอ็น พอร์เตอร์ เป็นผู้ประดิษฐ์แนวคิดนี้เป็นครั้งแรกในปี 1982[1]

ความมั่นคง

[แก้]

เอนโทรปีข้อมูลของคำภาษาอังกฤษจริง ๆ จะน้อยกว่า 1.1 บิต/อักษร[2] พาสเฟรซจึงค่อนข้างอ่อนแอ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐ (NIST) ประเมินว่า พาสเฟรซยาว 23 อักษร คือ "IamtheCapitanofthePina4" มีเอนโทรปี 45 บิต สูตรที่ใช้คำนวณก็คือ[3]

4 บิต (อักษรแรก) + 14 บิต (อักษรที่ 2-8) + 18 บิต (อักษรที่ 9-20) + 3 บิต (อักษรที่ 21-23) + 6 บิต (เป็นคะแนนเพิ่มเพราะใช้อักษรตัวใหญ่ ตัวเล็ก และตัวเลข) = 45 บิต

(ค่าคำนวณนี้ไม่ได้พิจารณาว่า นี่เป็นวลีที่รู้จักกันดีจากอุปรากร เอชเอ็มเอส พินนาฟอร์)

ค่าแฮชแบบ MD5 ของพาสเฟรซนี้จะเจาะได้ภายใน 4 วินาทีโดยใช้เว็บไซต์ crackstation.net ซึ่งเร็วมาก จึงชี้ว่าวลีนี้มีอยู่ในฐานข้อมูลที่มีเพื่อใช้เจาะรหัสผ่านแล้ว

เมื่อใช้แนวทางนี้ เพื่อให้ได้ความเข้มแข็ง 80 บิตเพื่อความมั่นคงในระดับสูง (พลเรือน) ตามมาตรฐานของ NIST พาสเฟรซจะต้องมีอักษร 58 ตัวโดยสมมุติว่า จะมีอักษรทั้งตัวเล็กตัวใหญ่และตัวเลข

ยังถกเถียงกันว่าสูตรนี้ถูกต้องหรือไม่ โดยจำนวนบิตที่ระบุอาจไม่ตรงกัน เช่นมีผู้ระบุว่า คำที่มีอักษร 5 ตัว จะมีเอนโทรปี 2.3 บิต/อักษร ดังนั้น จึงต้องใช้พาสเฟรซที่มีอักษรเพียงแค่ 35 ตัวเท่านั้นเพื่อให้ได้ 80 บิต[4]

ถ้าคำหรือส่วนประกอบของพาสเฟรซ พบได้ในพจนานุกรมโดยเฉพาะฉบับอิเล็กทรอนิกส์ที่สามารถใช้เป็นอินพุตของโปรแกรมคอมพิวเตอร์ได้ พาสเฟรซก็จะอ่อนแอต่อการโจมตีโดยพจนานุกรมยิ่งขึ้น ซึ่งเป็นปัญหาเพิ่มถ้าพาสเฟรซทั้งวลีสามารถพบได้ในหนังสือคำคมหรือหนังสือที่รวบรวมวลี อย่างไรก็ดี ก็อาจต้องใช้ความพยายามมากกว่าที่จะนำไปปฏิบัติได้ทั้งโดยเวลาและโดยค่าใช้จ่ายถ้ามีคำในพาสเฟรซมากพอ ถ้าเลือกคำโดยสุ่ม และถ้าจัดลำดับคำโดยสุ่ม จำนวนวลีผสมที่ต้องทดลองอาจจะทำให้การโจมตีด้วยพจนานุกรมยากจนเป็นไปไม่ได้ อนึ่ง การเลือกคำคำหนึ่งที่ไม่พบเลยในพจนานุกรมใด ๆ ก็จะเพิ่มความแข็งแกร่งของพาสเฟรซอย่างสำคัญ

เมื่อมนุษย์เป็นผู้เลือกพาสเฟรซ ปกติก็จะนิยมใช้คำที่เกิดบ่อย ๆ ในภาษาธรรมชาติ ในกรณีที่มี 4 คำ เอนโทรปีจริง ๆ โดยมากก็จะไม่เกิน 30 บิต เทียบกับการเลือกรหัสผ่านที่มักจะอ่อนแอยิ่งกว่านั้น ดังนั้น การสนับสนุนให้ผู้ใช้เลือกพาสเฟรซแม้เพียงแค่สองคำก็อาจเพิ่มเอนโทรปีจากน้อยกว่า 10 บิตให้ถึงยิ่งกว่า 20 บิต[5]

ยกตัวอย่างเช่นโปรแกรมเข้ารหัสลับมาตรฐาน OpenPGP บังคับให้ผู้ใช้สร้างพาสเฟรซที่ต้องใส่เมื่อถอดรหัสลับหรือเซ็นรองรับข้อความ บริการทางอินเทอร์เน็ตเช่น Hushmail ให้บริการอีเมลเข้ารหัสลับ หรือแชร์ไฟล์ที่เข้ารหัสลับ แต่ความมั่นคงจะขึ้นอยู่กับคุณภาพของพาสเฟรซที่เลือกเกือบทั้งหมด

เทียบกับรหัสผ่าน

[แก้]

พาสเฟรซต่างกับรหัสผ่าน รหัสผ่านเป็นสายตัวอักษรที่อาจมีอักษรพิเศษ อักษรตัวเล็กตัวใหญ่ และตัวเลข โดยความยาวจะต่าง ๆ กัน ส่วนมากจะมีราว ๆ 10 ตัวอักษร เทียบกับพาสเฟรซซึ่งเท่ากับเป็นรหัสลับหลายคำ ปกติจะยาวอย่างน้อย 14 ตัวอักษร และใช้ช่องว่างเป็นตัวแยกคำซึ่งทำให้จำได้ง่ายกว่า ทั้งรหัสผ่านและพาสเฟรซมีบทบาทสำคัญในการเข้ารหัสลับข้อมูล และการรักษาความมั่นคงเพื่อเข้าถึงเว็บไซต์ ซอฟต์แวร์ และฮาร์ดแวร์[6]

พาสเฟรซมีข้อดีหลายอย่างกว่ารหัสผ่านดั้งเดิม คือ[6]

  • จำได้ง่ายกว่า ไม่เหมือนกับสายตัวอักษรและสัญลักษณ์แบบสุ่มที่ใช้ในรหัสผ่านที่แข็งแกร่งแต่จำได้ยาก พาสเฟรซมักสร้างขึ้นจากคำหรือวลี ซึ่งทำให้ผู้ใช้จำได้ง่ายกว่า ช่วยลดการใช้รหัสผ่านที่อ่อนแอ ถูกเจาะได้ง่าย
  • เพิ่มความทนทานต่อการโจมตีแบบใช้กำลัง ซึ่งผู้โจมตีจะทดลองใช้อักษรทุกตัวเพื่อเจาะรหัสผ่าน แต่เพราะพาสเฟรซมักยาวเกิน 14 ตัว ดังนั้น ก็จะเพิ่มทั้งเวลาและทรัพยากรคอมพิวเตอร์ที่จำเป็นเพื่อจะเจาะพาสเฟรซได้
  • เพิ่มความทนทานต่อการเดา พาสเฟรซปกติจะเดาได้ยากกว่าเทียบกับรหัสผ่าน ผู้ใช้มักจะเลือกรหัสผ่านที่เดาได้จากข้อมูลส่วนตัวหรือที่มีรูปแบบที่เดาได้ง่าย ๆ แต่เพราะพาสเฟรซยาวและอาจมีคำที่ไม่เป็นคำ จึงป้องกันการเดาได้ดีกว่า
  • ใช้ได้กับระบบปัจจุบัน แอปและระบบปฏิบัติการสำคัญ ๆ มักจะสนับสนุนพาสเฟรซได้ถึง 127 ตัวอักษร ซึ่งผู้ใช้อาจถือเอาประโยชน์เพื่อให้ได้ความมั่นคงสูงสุด

ปัญหาอย่างหนึ่งของพาสเฟรซที่เหมือนกับรหัสผ่านก็คือ ผู้ใช้อาจเลือกวลีที่เกี่ยวกับข้อมูลหรือความชอบส่วนตัว ในปี 2012 นักวิจัยที่มหาวิทยาลัยเคมบริดจ์วิเคราะห์พาสเฟรซจากระบบ Amazon PayPhrase ของบริษัทแอมะซอน แล้วพบว่าพาสเฟรซในอัตราสำคัญเดาได้ง่ายเพราะผู้ใช้เลือกสิ่งที่ตนชอบใจ เช่นชื่อภาพยนตร์ ชื่อทีมกีฬา จึงเสียประโยชน์ทางความมั่นคงเนื่องกับการมีรหัสผ่านยาว [7]

เมื่อใช้ในการเข้ารหัสลับ พาสเฟรซปกติจะใช้ป้องกันกุญแจรหัสลับที่สร้างโดยคอมพิวเตอร์ กุญแจรหัสลับจะเอาไว้ใช้เข้ารหัสข้อมูล ปกติจะยาวจนกระทั่งไม่สามารถโจมตีโดยตรงและใช้กำลังได้ ผู้โจมตีจึงต้องพยายามเจาะพาสเฟรซ ดังนั้น ปกติผู้ให้บริการก็จะใช้ฟังก์ชันแปลงให้เป็นกุญแจ (KDF) ซึ่งคำนวณค่าแฮชเป็นพัน ๆ รอบโดยมีพาสเฟรซเป็นค่าตั้งต้น มีผลลัพท์เป็นกุญแจที่ใช้ป้องกันกุญแจเข้ารหัสข้อมูลอีกทีหนึ่ง การคำนวณค่าแฮชซ้ำ ๆ ก็เพื่อถ่วงเวลาในการเจาะพาสเฟรซ

การเลือก

[แก้]

ปกติจะแนะนำให้เลือกพาสเฟรซดังนี้[6][8]

  • ปกติยิ่งยาวเท่าไรก็ยิ่งปลอดภัยเท่านั้น แนะนำให้ยาวอย่างน้อย 15 ตัวอักษร โดยแอปหรือบริการอาจให้ใช้รหัสผ่านยาวถึง 127 ตัว
  • ให้ใช้อักษรจากกลุ่มต่าง ๆ ที่เป็นไปได้ อักษรตัวเล็กตัวใหญ่ ตัวเลข สัญลักษณ์ (ถ้าแอปให้ใช้)
  • เลือกให้ต่างกับวลีที่มีใช้ อย่าใช้วลีที่มีอยู่อย่างสามัญ จากคำคม เนื้อเพลง หนังสือ คัมภีร์ศาสนาเป็นต้น พิจารณาใช้คำที่ไม่เป็นคำ
  • ควรใช้พาสเพรซหนึ่ง ๆ กับบัญชีหรือแอปเดียวเท่านั้น ไม่ควรนำไปใช้ซ้ำ 
  • เลือกให้จำได้ เลือกคำต่าง ๆ ที่ไม่เกี่ยวข้องกัน แต่ยังสามารถจำได้
  • อาจเลือกคำโดยสุ่มแทนการเลือกเอง เช่น จากไดซ์แวร์ แล้วตั้งเรื่องเพื่อสัมพันธ์คำต่าง ๆ ที่ได้ให้เป็นเรื่องที่จำได้
  • วลีที่เลือกไม่ต้องเป็นประโยค ไม่ต้องถูกไวยากรณ์
  • หลีกเลี่ยงการใช้ข้อมูลเกี่ยวกับผู้ใช้ เช่น วันเกิด ชื่อ ชื่อสัตว์เลี้ยง
  • หลีกเลี่ยงคำที่พิมพ์เป็นรูปแบบบนแป้นพิมพ์ เช่น "qwerty"

ตัวอย่างการสร้างพาสเฟรซ

[แก้]

ตัวอย่างหนึ่งในการสร้างพาสเฟรซที่แข็งแกร่งก็คือการทอดลูกเต๋าเพื่อเลือกคำจากรายการที่มีคำเป็นจำนวนมาก เป็นเทคนิคที่เรียกว่า ไดซ์แวร์ แม้วิธีเช่นนี้จะเหมือนกับไม่ทำตามกฎ "ห้ามใช้คำจากพจนานุกรม" แต่จริง ๆ ความปลอดภัยของวิธีก็ขึ้นอยู่กับคำเป็นจำนวนมากที่เลือกได้จากรายการ ไม่ได้ขึ้นกับการปิดรายการคำไว้เป็นความลับ ยกตัวอย่างเช่น ถ้ามีคำ 7,776 คำในรายการ แล้วเลือกคำ 6 คำโดยสุ่มจากรายการนั้น ก็จะได้รายการวลีที่เป็นไปได้ 7,7766 = 221,073,919,720,733,357,899,776 วลี โดนมีเอนโทรปี 78 บิต (เลือกใช้จำนวน 7,776 เพราะสามารถเลือกคำด้วยการทอดลูกเต๋า 6 ด้าน 5 ครั้ง คือ 7776 = 65) ผู้ใช้สามารถจำลำดับคำสุ่มเช่นนี้ได้ด้วยเทคนิคการจำต่าง ๆ เช่น ปราสาทแห่งความจำ

อีกวิธีหนึ่งก็คือการเลือกวลีสองวลี โดยเปลี่ยนวลีหนึ่งให้เป็นตัวย่อ แล้วใส่เข้ากับวลีที่สอง กลายเป็นพาสเฟรซผลลัพท์ ตัวอย่างเช่น ถ้าเลือกเอาวลี 2 วลีที่ใช้ฝึกหัดพิมพ์ภาษาอังกฤษ ก็จะได้ The quick brown fox jumps over the lazy dog ย่อเป็น tqbfjotld แล้วรวมเข้ากับวลี Now is the time for all good men to come to the aid of their country ซึ่งอาจจะได้ Now is the time for all good tqbfjotld to come to the aid of their country เป็นพาสเฟรซ มีข้อโต้แย้งหลายอย่างว่าทำไมพาสเฟรซเช่นนี้จึงไม่ดี

  • พาสเฟรซวลีนี้ปรากฏเป็นสาธารณะแล้ว ดังนั้น จึงไม่ควรใช้
  • ยาวมาก ซึ่งแม้ในทางทฤษฎีแล้วจะถือว่าดี แต่จริง ๆ อาจจะต้องเป็นคนพิมพ์เก่ง เพราะไม่งั้นแล้วโอกาสพิมพ์ผิดก็จะมากกว่าเพราะยาว
  • ทั้งปัจเจกบุคคลและองค์กรที่มุ่งมั่นกับการเจาะความปลอดภัยของคอมพิวเตอร์ ได้รวบรวมรายการรหัสผ่านที่ได้มาจากวิธีการเช่นนี้ ๆ จากคำคม เนื้อเพลง และที่มาอื่น 

วิธีการเลือกพาสเฟรซทุกอย่างจะมีข้อแลกเปลี่ยนกันระหว่างความมั่นคงกับการใช้ได้ง่าย ความมั่นคงอย่างน้อยก็ควรจะพอเพียง แต่ก็ไม่ควรทำให้ผู้ใช้รำคาญมากเกินไป เกณฑ์ทั้งสองนี้ควรชั่งเทียบกันให้ดีเพื่อให้เข้ากับสถานการณ์โดยเฉพาะ ๆ ได้

วิธีการเสริมความมั่นคงอย่างหนึ่งเพื่อชะลอการโจมตีแบบใช้กำลังก็คือการสร้างกุญแจเข้ารหัสจากพาสเฟรซโดยใช้ฟังก์ชันแปลงให้เป็นกุญแจ (KDF) ซึ่งทำให้คำนวณค่าที่เป็นผลลัพธ์ได้ช้าลงเช่นฟังก์ชัน PBKDF2 ดังที่อธิบายไว้ใน RFC 2898

การสนับสนุนในระบบปฏิบัติการต่าง 

[แก้]

วินโดวส์สนับสนุนพาสเฟรซเริ่มตั้งแต่วินโดวส์ 2000 และวินโดวส์เอกซ์พี ระบบปฏิบัติการเหมือนยูนิกซ์ปัจจุบันต่าง ๆ เช่น ลินุกซ์ โอเพนบีเอสดี เน็ตบีเอสดี โซลาริส และฟรีบีเอสดี ล้วนสนับสนุนพาสเฟรซยาวจนถึง 255 ตัวอักษร[ต้องการอ้างอิง]

ดูเพิ่ม

[แก้]

เชิงอรรถและอ้างอิง

[แก้]
  1. Porter, Sigmund N. (1982). "A password extension for improved human factors". Computers & Security. 1 (1): 54–56. doi:10.1016/0167-4048(82)90025-6.
  2. Mahoney, Matt. "Refining the Estimated Entropy of English by Shannon Game Simulation". Florida Institute of Technology. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2000-08-18. สืบค้นเมื่อ 2008-03-27.
  3. "Electronic Authentication Guideline" (PDF). NIST. สืบค้นเมื่อ 2016-09-26.
  4. Johansson, Jesper M. "The Great Debates: Pass Phrases vs. Passwords. Part 2 of 3". Microsoft Corporation. สืบค้นเมื่อ 2008-03-27.
  5. Bonneau, Joseph; Shutova, Ekaterina (2012). "Linguistic Properties of Multi-word Passphrases". Financial Cryptography and Data Security (PDF). Vol. 7398. Berlin, Heidelberg: Springer Berlin Heidelberg. p. 1-12. doi:10.1007/978-3-642-34638-5_1. ISBN 978-3-642-34637-8.
  6. 6.0 6.1 6.2 "Password vs. Passphrase: Differences & Which Is Better?". Okta. 2023-07-14. เก็บจากแหล่งเดิมเมื่อ 2024-04-05. สืบค้นเมื่อ 2024-06-10.
  7. Godwin, Dan (2012-03-14). "Passphrases only marginally more secure than passwords because of poor choices". สืบค้นเมื่อ 2014-12-09.
  8. Lundin, Leigh (2013-08-11). "PINs and Passwords, Part 2". Passwords. Orlando: SleuthSayers.

แหล่งข้อมูลอื่น

[แก้]