論文の概要: When AI Defeats Password Deception! A Deep Learning Framework to Distinguish Passwords and Honeywords
- arxiv url: http://arxiv.org/abs/2407.16964v1
- Date: Wed, 24 Jul 2024 03:02:57 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-25 14:53:14.769980
- Title: When AI Defeats Password Deception! A Deep Learning Framework to Distinguish Passwords and Honeywords
- Title(参考訳): AIがパスワードの偽装を廃止! パスワードとハニーワードを識別するディープラーニングフレームワーク
- Authors: Jimmy Dani, Brandon McCulloh, Nitesh Saxena,
- Abstract要約: Honeywordsは、データ漏洩を検出し、オフライン辞書攻撃を偽装するための、有望な防御メカニズムとして登場した。
本稿では,新しいディープラーニング(DL)ベースのアタックフレームワークであるPassFilterを提案する。
PassFilterは、以前に収集または逆向きに生成されたパスワードとハニーワードのセットでトレーニングされる。
- 参考スコア(独自算出の注目度): 1.460362586787935
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: "Honeywords" have emerged as a promising defense mechanism for detecting data breaches and foiling offline dictionary attacks (ODA) by deceiving attackers with false passwords. In this paper, we propose PassFilter, a novel deep learning (DL) based attack framework, fundamental in its ability to identify passwords from a set of sweetwords associated with a user account, effectively challenging a variety of honeywords generation techniques (HGTs). The DL model in PassFilter is trained with a set of previously collected or adversarially generated passwords and honeywords, and carefully orchestrated to predict whether a sweetword is the password or a honeyword. Our model can compromise the security of state-of-the-art, heuristics-based, and representation learning-based HGTs proposed by Dionysiou et al. Specifically, our analysis with nine publicly available password datasets shows that PassFilter significantly outperforms the baseline random guessing success rate of 5%, achieving 6.10% to 52.78% on the 1st guessing attempt, considering 20 sweetwords per account. This success rate rapidly increases with additional login attempts before account lock-outs, often allowed on many real-world online services to maintain reasonable usability. For example, it ranges from 41.78% to 96.80% for five attempts, and from 72.87% to 99.00% for ten attempts, compared to 25% and 50% random guessing, respectively. We also examined PassFilter against general-purpose language models used for honeyword generation, like those proposed by Yu et al. These honeywords also proved vulnerable to our attack, with success rates of 14.19% for 1st guessing attempt, increasing to 30.23%, 41.70%, and 63.10% after 3rd, 5th, and 10th guessing attempts, respectively. Our findings demonstrate the effectiveness of DL model deployed in PassFilter in breaching state-of-the-art HGTs and compromising password security based on ODA.
- Abstract(参考訳): 「Honeywords」は、偽のパスワードで攻撃者を欺くことによって、データ漏洩を検出し、オフライン辞書攻撃(ODA)を偽装するための有望な防御メカニズムとして登場した。
本稿では,新しい深層学習(DL)ベースの攻撃フレームワークであるPassFilterを提案する。ユーザアカウントに関連付けられたスイートワードのセットからパスワードを識別し,様々なハニーワード生成技術(HGT)に効果的に挑戦する。
PassFilterのDLモデルは、事前に収集または逆向きに生成されたパスワードとハニーワードのセットでトレーニングされ、スイーツワードがパスワードかハニーワードかを予測するために慎重に編成される。
具体的には、9つの公開パスワードデータセットを用いて分析したところ、PassFilterはベースラインのランダムな推測成功率5%を大きく上回っており、第1次推理の試みでは6.10%から52.78%を達成している。
この成功率は、アカウントロックアウトの前に追加のログインの試みによって急速に増加する。
例えば、5回の試行で41.78%から96.80%、10回の試行で72.87%から99.00%まで、それぞれ25%と50%のランダムな推測である。
また、Yuらによって提案されたような汎用言語モデルに対してPassFilterを検証したところ、このハニーワードは攻撃に弱いことが判明し、第1回の推測では14.19%の成功率が30.23%、41.70%、第3回、第5回、第10回の予測では63.10%に増加した。
以上の結果から,PassFilter に実装した DL モデルが,最先端HGT に侵入し,ODA に基づくパスワードセキュリティを向上する効果が示唆された。
関連論文リスト
- PassTSL: Modeling Human-Created Passwords through Two-Stage Learning [7.287089766975719]
NLPと深層学習(DL)で一般的な事前学習ファインタニングフレームワークに着想を得たPassTSL(2段階学習による人為的なパスワードのモデル化)を提案する。
PassTSLはパスワード推測において5つのSOTA(State-of-the-art)パスワードクラッキング法を最大で4.11%から64.69%の差で上回っている。
PassTSLに基づいてパスワード強度計(PSM)も実装し,パスワード強度をより正確に推定できることを示した。
論文 参考訳(メタデータ) (2024-07-19T09:23:30Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Search-based Ordered Password Generation of Autoregressive Neural Networks [0.0]
GPTに基づくパスワード推測モデルであるSOPGesGPTを構築し,SOPGを用いてパスワードを生成する。
最も影響力のあるモデルであるOMEN、FLA、PassGAN、VAEPassと比較すると、SOPGesGPTは有効率とカバーレートの両方においてはるかに優れている。
論文 参考訳(メタデータ) (2024-03-15T01:30:38Z) - Locally Differentially Private Document Generation Using Zero Shot
Prompting [61.20953109732442]
本稿では,DP-Prompt と呼ばれる局所的に異なるプライベートなメカニズムを提案し,作者の匿名化攻撃に対処する。
DP-PromptをChatGPT(gpt-3.5)のような強力な言語モデルで使用すると、匿名化攻撃の成功率の顕著な低下が観察される。
論文 参考訳(メタデータ) (2023-10-24T18:25:13Z) - The Impact of Exposed Passwords on Honeyword Efficacy [14.697588929837282]
ハニーワード(Honeyword)は、クレデンシャルデータベースに追加可能なデコイパスワードである。
ログインの試みがハニーワードを使用する場合、サイトのクレデンシャルデータベースが漏洩したことを示している。
論文 参考訳(メタデータ) (2023-09-19T05:10:02Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - To Wake-up or Not to Wake-up: Reducing Keyword False Alarm by Successive
Refinement [58.96644066571205]
既存の深層キーワードスポッティング機構は逐次リファインメントにより改善可能であることを示す。
13Kパラメーターから2.41Mパラメーターまで、複数のモデルにまたがって、連続精製法はFAを最大8.5%削減する。
提案手法は"plug-and-play"であり,任意の深いキーワードスポッティングモデルに適用できる。
論文 参考訳(メタデータ) (2023-04-06T23:49:29Z) - Paraphrasing evades detectors of AI-generated text, but retrieval is an
effective defense [56.077252790310176]
本稿では,パラフレーズ生成モデル(DIPPER)を提案する。
DIPPERを使って3つの大きな言語モデル(GPT3.5-davinci-003)で生成されたテキストを言い換えると、透かしを含むいくつかの検出器を回避できた。
我々は,言語モデルAPIプロバイダによって維持されなければならない,意味論的に類似した世代を検索するシンプルなディフェンスを導入する。
論文 参考訳(メタデータ) (2023-03-23T16:29:27Z) - Targeted Honeyword Generation with Language Models [5.165256397719443]
ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
論文 参考訳(メタデータ) (2022-08-15T00:06:29Z) - GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing [5.165256397719443]
本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
論文 参考訳(メタデータ) (2022-08-14T23:51:52Z) - ONION: A Simple and Effective Defense Against Textual Backdoor Attacks [91.83014758036575]
バックドア攻撃は、ディープニューラルネットワーク(DNN)に対する創発的な訓練時間の脅威である
本論文では,ONION という,シンプルで効果的なテキストバックドア・ディフェンスを提案する。
実験では,5種類のバックドア攻撃に対するBiLSTMとBERTの防御効果を示す。
論文 参考訳(メタデータ) (2020-11-20T12:17:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。