UI kot generator gesel? Uf, slaba ideja!
Raziskovalci opozarjajo, da generativni modeli pri geslih posnemajo vzorce namesto naključja. Rezultat so navidezno kompleksne, v praksi pa presenetljivo predvidljive kombinacije. Naša varnost je s tem precej bolj ogrožena.
Uporabniki in podjetja, ki so v zadnjih mesecih generativne klepetalnike začeli uporabljati tudi za hitro generiranje gesel, bi morali po mnenju strokovnjakov to navado opustiti. Raziskava podjetja Irregular namreč kaže, da priljubljeni modeli (ChatGPT, Claude, Google Gemini) pogosto ustvarijo gesla z opaznimi ponavljajočimi se vzorci, zaradi katerih jih je precej lažje uganiti, kot se zdi na prvi pogled.
Navidez močna … v praksi ponavljajoča se
Irregular je pri testiranju Clauda generiral 50 gesel; od teh je bilo unikatnih le 30, eno konkretno geslo pa se je ponovilo kar 18-krat. To je ključno: ponavljanje pri takem ustvarjanju gesel ni le nerodnost, ampak znamenje, da model ne ustvarja kriptografsko naključnih nizov, temveč verjetnostno sestavlja rezultate po naučenih vzorcih. Nasploh je bila izbira znakov zelo neenakomerna. Tako so se L, 9, m, 2, $ in # pojavili v vseh 50 geslih, medtem ko sta se 5 in @ pojavila le po enkrat, večina črk abecede pa se sploh ni pojavila.
Irregular poroča o krepkih nepravilnostih tudi pri drugih modelih, večinoma so povezane z omejeno izbiro znakov in neravnotežjem pri uporabi simbolov. Zanimivo je, da je Gemini ob pozivu h generiranju gesel uporabnika celo opozoril, naj predlogov ne uporablja.
Biti videti močno ni enako kot biti močno geslo
Za komentar smo prosili Klemna Kovačiča, etičnega hekerja iz podjetja Smart Com:
»Uporaba umetne inteligence za generiranje gesel je na prvi pogled videti kot varna alternativa uporabniški pripravi gesel, saj na videz naključno generira dolga in kompleksna gesla. Vendar ko omenjena gesla podrobneje analiziramo, hitro opazimo, da sledijo ključu. Ta pogosto uporablja iste posebne znake, črke in številke, le na drugih mestih gesla.«
Kovačič pojasnjuje, da modeli ustvarijo geslo na podlagi analiziranih struktur in vzorcev iz učnih podatkov ter predvidevanj na podlagi informacij, ki jih imajo na voljo. Pogosto pa jim manjka zmožnost ustvarjanja povsem naključnih, originalnih vzorcev in nizov. In kar je morda najpomembneje: »Seveda se pogosto pozablja, da je za generiranje gesla v modelu umetne inteligence potrebna tudi izmenjava besedila in ‘geslo’ ostaja v zgodovini poizvedb na modelu UI. To pa znova odpira vprašanja glede hrambe občutljivih osebnih podatkov, konfiguracije modelov za dodatno učenje na podlagi uporabniških podatkov, samega lastništva podatkov in kako utrditi varnostno držo pri uporabi generativnih modelov, da do njih napadalci ne bi mogli dostopati.«
Nekaj osnovne matematike
Moč gesla se tradicionalno razlaga skozi entropijo; povedano poenostavljeno: koliko ugibanj bi napadalec potreboval pri napadu s surovo silo oziroma tako imenovanim načinom brute force. Višja entropija pomeni večjo nepredvidljivost in s tem več poskusov, ki so potrebni za zlom.
Klemen Kovačič, Smart Com: »Modeli ustvarijo geslo na podlagi analiziranih struktur in vzorcev iz učnih podatkov ter predvidevanj na podlagi informacij, ki jih imajo na voljo. Pogosto pa jim manjka zmožnost ustvarjanja povsem naključnih, originalnih vzorcev in nizov.«
Če ilustriramo s primerom: geslo z 20 biti entropije vsebuje 2²⁰ možnih kombinacij ali približno milijon ugibanj. Če napadalec ugiba naključno in ima dober način preverjanja, bo v povprečju potreboval približno polovico poskusov (okoli 524.288), da zadene pravo geslo. Pri online prijavah, kjer je omejeno število poskusov in se lahko račun tudi začasno zaklene, bi ugibanje trajalo dolgo. Nasprotno pa se pri offline napadu, denimo, ko gre za uporabo ukradenega hash zapisa gesel, do rezultata lahko dokopljemo zelo hitro. Pomembno je še nekaj: teh 20 bitov velja samo, če je geslo res naključno. Če ima znane vzorce (besede, zamenjave tipa P@ssw0rd), je efektivna entropija pogosto precej nižja.
UI ubira bližnjice
Prav tu je glavna težava generativnih modelov: ne znajo ustvariti pravega naključja, ampak statistično verjetne nize. Irregular to ponazori s primerom: tipično 16-mestno geslo bi moralo imeti okoli 98 bitov entropije, medtem ko so UI-generirani rezultati po njihovi oceni dosegali približno 27 bitov. To poenostavljeno pomeni prehod iz astronomsko dolgih časov v morda kar sekunde, odvisno od scenarija napada in infrastrukture napadalca.
Končno, če izberemo naključno geslo s sto biti entropije, se število ugibanj spremeni v tako rekoč neizvedljiv problem.
Kaj naj naredijo podjetja
Klemen Kovačič pojasnjuje, da »problema« ni smiselno obravnavati ločeno, temveč sodi v širšo varnostno politiko organizacije in varnostnih usmeritev same uporabe modelov UI. »Organizacije na procesnih ravneh opredelijo dovoljeno uporabo ter vzpostavijo jasne usmeritve dovoljenega in varnega ravnanja. Težji del pa se izkaže v samih implementacijah – kako nadzorovati dovoljeno uporabo z dodatnimi varnostnimi mehanizmi, kot so sistemi za preprečevanje odtekanja podatkov ali filtriranje ključnih iskalnih ali ukaznih poizvedb, ki bi lahko nenamerno razkrile občutljive poslovne ali osebne informacije,« je jasen sogovornik in dodaja, da je s tem povezana tudi sama izbira modelov, ki so zaprti in ne uporabljajo podatkov zaposlenih za učenje modelov.
»Ko govorimo o generiranju kompleksnih gesel, je treba opredeliti jasna navodila za izbiro varnih gesel, ki uporabljajo zaupanja vredne generatorje, s preverjenimi mehanizmi naključnosti (seveda v kombinaciji z večstopenjsko avtentikacijo). Raje pa uporabljamo alternative, kot so univerzalni ključi (passkey), ki uporabljajo dodatno avtentikacijsko strojno opremo, biometrične podatke ali druge metode večstopenjske avtentikacije,« svetuje etični heker.
Članek je bil objavljen 2.3.2026 na portalu Finance.si




