Стартапы и венчурный капитал

Новый подход к аутентификации без передачи пароля на сервер

Стартапы и венчурный капитал
A novel approach to password-auth without sharing the password to server

Современные методы аутентификации сталкиваются с многочисленными вызовами, связанными с безопасностью и удобством пользователей. Представлен уникальный способ, который сочетает классическую парольную защиту с использованием криптографии для минимизации рисков при компрометации сервисов и повышения защиты личных данных.

Аутентификация пользователей в цифровом мире становится всё более актуальной задачей с ростом числа онлайн-сервисов и необходимости защищать конфиденциальность данных. Традиционные методы, основанные на хранении хэшированных паролей с использованием соли, широко распространены, однако они не лишены серьёзных недостатков. Главная проблема состоит в том, что при компрометации одного сервиса злоумышленники получают возможность использовать полученные данные для доступа к другим сервисам, особенно если пользователь применяет один и тот же пароль в нескольких местах. Более того, сам пользователь испытывает сильное неудобство – необходимость запоминать множество сложных паролей, что часто приводит к их повторному использованию или хранению в небезопасных местах. Все это создаёт большой риск утечек и атак на учетные записи.

Для решения этих проблем активно внедряются альтернативные механизмы аутентификации, такие как одноразовые магические ссылки, двухфакторная аутентификация с использованием аппаратных ключей и биометрии, а также более сложные криптографические протоколы. Однако многие из этих решений создают дополнительные сложности для пользователей и требуют значительных усилий по реализации со стороны разработчиков серверов. Важной задачей является достижение баланса между высокой степенью безопасности и минимальной фрикцией для пользователей. В этом контексте становится интересным новый подход, который условно можно назвать аутентификацией с использованием паролей и криптографических подписей, или password-derived signature authentication. Его фундаментальная идея заключается в том, чтобы не передавать пароль в явном виде на сервер и не хранить на сервере его хэши напрямую, а вместо этого использовать алгоритмы, позволяющие генерировать уникальные криптографические ключи на основе пароля, которые применяются для подтверждения подлинности пользователя.

Процесс регистрации в такой системе начинается с того, что пользователь вводит имя и пароль. На клиентской стороне, например в браузере, генерируется случайная соль — набор байтов высокой энтропии, который применяется совместно с паролем к функции PBKDF2 для вычисления приватного ключа. Этот ключ затем используется для генерации соответствующего публичного ключа, ключа для проверки подписи. После этого клиент отправляет серверу имя пользователя, публичный ключ и соль. Важно отметить, что пароль в этот момент нигде не уходит со стороны клиента, а на сервере сохраняются только публичный ключ и соль, которые сами по себе не позволяют получить пароль или приватный ключ.

При аутентификации пользователь снова вводит пароль, клиент заново вычисляет приватный ключ с использованием ранее сохранённой на сервере соли. Сервер в ответ отправляет клиенту соль и случайный вызов (challenge) — произвольное значение, к которому клиент должен создать электронную подпись с использованием приватного ключа. Затем подписанное сообщение возвращается на сервер, где происходит проверка подписи с помощью публичного ключа. Если проверка успешна, пользователь считается аутентифицированным. Такой принцип означает, что пароль никогда не покидает устройство пользователя, а сервер не хранит информации, с помощью которой можно было бы восстановить секрет пользователя.

Следовательно, даже при полной компрометации базы данных злоумышленникам будет очень трудно имитировать клиента без знания исходного пароля. Дополнительным преимуществом является то, что различные сервисы могут использовать разные соли, создавая уникальные публичные ключи для каждого пользователя в каждом конкретном сервисе. Это резко снижает риск того, что взлом одного сервиса приведёт к компрометации учётных записей в других местах. Кроме того, в данном методе автоматически реализуется ротация ключей: изменение пароля приводит к созданию нового набора ключей, что обезоруживает возможные злоумышленники, удерживающих старые ключи. Это высоко ценится в условиях современной кибербезопасности, когда необходимость быстрой реакции на угрозы становится критичной.

Важно отметить, что описанный механизм не требует внедрения сложных и тяжёлых для понимания протоколов, таких как Secure Remote Password (SRP) или OPAQUE, которые в то же время ограничивают доступность для независимых разработчиков и усложняют интеграцию в существующую инфраструктуру. Использование широко известных и проверенных алгоритмов, таких как PBKDF2 и цифровые подписи, позволяет значительно облегчить процесс внедрения и надежно обеспечивать безопасность. При этом следует принимать во внимание, что сама передача соли и вызова с сервера через API потенциально расширяет поверхность атаки, в частности позволяет злоумышленникам пытаться перебрать пароли. Однако это традиционная проблема для всех систем аутентификации, и её эффективно решают методы ограничения частоты запросов, требование взаимодействия через CAPTCHA и использование вычислительных доказательств (proof of work). В случае если необходимо реализовать взаимную аутентификацию между клиентом и сервером, сервер может дополнительно подписывать соль собственным приватным ключом, тем самым доказывая клиенту, что генерируемые данные действительно исходят от него.

Такой подход предотвращает атаки с внедрением недоверенного сервера и повышает доверие к протоколу. Стоит отдельно подчеркнуть, что такой метод не только повышает безопасность, но и улучшает пользовательский опыт: пользователь продолжает вводить привычный пароль, не сталкиваясь с необходимостью дополнительных устройств или сложных процедур, при этом получая гарантию, что компрометация одной учётной записи не приведёт к цепной реакции в других сервисах. В контексте современных угроз и роста количества утечек данных эта инновационная методика заслуживает внимания и может стать значительным шагом к созданию более безопасной, но при этом простой и доступной инфраструктуры аутентификации. Работа уже имеет практическую реализацию в виде демо-проекта на Python и JavaScript, что открывает путь для распространения и кастомизации решения среди разработчиков. В конце концов именно комплексный подход, включающий использование современных криптографических механизмов, продуманные протоколы взаимодействия и минимизацию риска компрометации с одновременным удобством для конечного пользователя, способен изменить существующий ландшафт цифровой безопасности.

Новый способ аутентификации с применением паролей и подписей становится перспективным инструментом, способным уменьшить масштаб ущерба от взломов и расширить границы возможностей по созданию надёжных и удобных систем доступа в цифровую эпоху.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Show HN:Native iOS/macOS Client Supporting Ollama, LM Studio, Claude and OpenAI
Четверг, 18 Сентябрь 2025 LLM Bridge: Многофункциональный родной клиент для iOS и macOS с поддержкой Ollama, LM Studio, Claude и OpenAI

Полное руководство по использованию LLM Bridge — универсального клиента для работы с ведущими языковыми моделями Ollama, LM Studio, Claude и OpenAI на устройствах iOS и macOS. Узнайте о ключевых функциях, особенностях, настройках и преимуществах локальных и облачных LLM-сервисов.

TCRF has been getting DDoSed
Четверг, 18 Сентябрь 2025 Как TCRF сталкивается с волнами DDoS-атак: опыт борьбы и методы защиты

История и анализ продолжающихся DDoS-атак на сайт The Cutting Room Floor, вызовы, с которыми столкнулся один из популярных игровых вики-ресурсов, а также практические решения, позволяющие минимизировать негативное влияние злонамеренных ботов и обеспечить стабильную работу сайта.

Senator Adam Schiff Moves to Ban Presidents and Families From Profiting Off Crypto
Четверг, 18 Сентябрь 2025 Сенатор Адам Шифф предлагает запретить президентам и их семьям зарабатывать на криптовалюте

Законодательная инициатива сенатора Адама Шиффа направлена на предотвращение потенциальных конфликтов интересов, связанных с криптовалютными сделками президентов и их семей. Рассмотрены ключевые положения законопроекта, его контекст и влияние на политическую и финансовую сферу США.

Show HN: Sirelia – Real time diagram companion tool for coding assistants
Четверг, 18 Сентябрь 2025 Sirelia: инновационный инструмент для разработки и визуализации диаграмм в реальном времени

Глубокий обзор Sirelia — современного npm-пакета, позволяющего создавать и редактировать диаграммы Mermaid в режиме реального времени с удобным веб-интерфейсом и интеграцией с AI-помощниками. Раскрыты возможности, технические особенности и преимущества использования Sirelia для командных проектов и документации.

Intel to Apple Silicon Transition for Mac Was Announced Five Years Ago
Четверг, 18 Сентябрь 2025 Пять лет перехода Apple: от Intel к Apple Silicon — новая эра для Mac

Переход Apple с процессоров Intel на собственные чипы Apple Silicon стал знаковым событием в истории компании, которое сильно изменило рынок персональных компьютеров и расширило возможности Mac.

Hands-On Adversarial AI
Четверг, 18 Сентябрь 2025 Практический подход к враждебному ИИ: основы, атаки и защита в машинном обучении

Углубленное изучение враждебного искусственного интеллекта, его теоретических основ и практических методов защиты. Обзор ключевых концепций, от классических атак на хеш-функции до современных приемов создания и отражения атак на нейронные сети с использованием ведущих инструментов.

11-HarmonyOS5-SpeechKit-TextReader-Case
Четверг, 18 Сентябрь 2025 HarmonyOS 5 и SpeechKit: Новый уровень чтения текста с помощью TextReader

Подробное исследование возможностей HarmonyOS 5 и SpeechKit в реализации функциональности TextReader, влияющей на пользовательский опыт и доступность технологий чтения текста на устройствах с новой операционной системой Huawei.