Rainbow Table Password Attack - Was ist das und wie schützen Sie sich davor?

Ein Regenbogentisch ist nur eines der vielen wirksamen Werkzeuge im Arsenal der heutigen Cyberkriminellen. Während ein Regenbogentabellen-Passwortangriff seine Grenzen hat, bietet er Hackern die Möglichkeit, Passwörter effektiv von Systemen zu stehlen, die nicht gut genug geschützt sind.

Wie funktioniert ein Rainbow Table Password Attack?

Um zu verstehen, wie eine Regenbogentabelle funktioniert, müssen Sie verstehen, wie Hashing-Passwörter funktionieren. Normalerweise werden die Passwörter in Computersystemen nicht direkt als reine Textzeichenfolgen gespeichert. Dies stellt ein Sicherheitsrisiko dar, das leicht ausgenutzt werden kann, und das ist für Entwickler ein zu großes Risiko. Aus diesem Grund werden Kennwörter mithilfe von Verschlüsselung gehasht. Dies bedeutet, dass die Kennwortzeichenfolge, die Sie zur Authentifizierung des Benutzers eingeben, an Ihrem Ende in einen Hash verschlüsselt wird. Da ein Hash jedoch eine Einwegfunktion ist, kann er am anderen Ende nicht entschlüsselt werden, um das Kennwort am anderen Ende zu erstellen . Wenn ein Benutzer ein Kennwort eingibt, wird es effektiv in einen Hash-Wert konvertiert und der Hash-Wert mit dem bereits am anderen Ende gespeicherten Hash-Wert verglichen. Eine Übereinstimmung dieser Werte authentifiziert den Benutzer tatsächlich.

Eine Regenbogentabelle ist ein umfangreiches Datenrepository, mit dem nicht das Kennwort selbst, sondern die vom Hash bereitgestellte Verschlüsselungssicherheit angegriffen wird. Tatsächlich handelt es sich um eine umfangreiche Bibliothek von Klartext-Passwörtern und Hash-Werten, die jedem einzelnen Passwort entsprechen. Tatsächlich vergleichen die Hacker den Hash des Kennworts eines Benutzers mit allen vorhandenen Hashes in der Datenbank. Dadurch kann schnell festgestellt werden, welches Klartextkennwort an einen bestimmten Hash gebunden ist. Darüber hinaus kann mehr als ein Text denselben Hash erzeugen - und das ist gut genug für Cyberkriminelle, da sie das echte Passwort nicht kennen müssen. Jede Kombination von Symbolen, die ihren Zugriff authentifiziert, reicht aus.

Die Besonderheiten eines Regenbogenangriffs

Regenbogentabellen haben einige deutliche Vorteile gegenüber anderen Methoden zum Knacken von Passwörtern, wie z. B. Brute-Forcing. Das Ausführen der Hash-Funktion ist für den betreffenden Cyberkriminellen kein Problem, da alles vorberechnet ist und die Datenbanken mit allen benötigten Informationen online verfügbar sind. Tatsächlich müssen sie nur eine einfache Such- und Vergleichsoperation für eine Tabelle ausführen.

Regenbogenangriffe sind jedoch nicht das A und O für Hacker. Sie haben ihre Grenzen, wie zum Beispiel den enormen Speicherplatz, der zum Speichern der von ihnen verwendeten Tabellen erforderlich ist - und die fraglichen Tabellen sind in der Tat ziemlich groß. Die reguläre Größe einer Regenbogentabelle, die die Hashes aller möglichen 8 Symbolkennwörter enthält, die die meisten denkbaren Symbole enthalten, kann bis zu 160 GB betragen - und der Speicher, der für die Aufnahme längerer Kennwörter in die Tabelle erforderlich ist, nimmt exponentiell mit zu jedes bisschen hinzugefügte Entropie.

Wie können Regenbogenangriffe verhindert werden?

Es gibt nur sehr wenig, was Benutzer tun können, um zu verhindern, dass sie einem Passwortangriff auf eine Regenbogentabelle zum Opfer fallen, abgesehen davon, dass sie beim Erstellen eines Passworts alle bewährten Methoden befolgen . Auf der anderen Seite können Regenbogentischangriffe leicht verhindert werden, indem der Entwickler des betreffenden IT-Systems Salztechniken einsetzt. Salt ist ein zufälliges Datenbit, das zusammen mit dem Klartext an die Hash-Funktion übergeben wird. Dies stellt sicher, dass jedes Passwort einen eindeutigen generierten Hash hat, sodass der Angriff auf die Regenbogentabelle nicht mehr ausgeführt werden kann.

March 24, 2020

Antworten