Rainbow Table Password Attack - Qué es y cómo te proteges de ella

Una mesa arcoiris es solo una de las muchas herramientas potentes en el arsenal de los cibercriminales de hoy. Si bien un ataque de contraseña de la tabla del arco iris tiene sus limitaciones, ofrece a los piratas informáticos la oportunidad de robar contraseñas de manera efectiva de sistemas que no están suficientemente protegidos.

¿Cómo funciona un ataque de contraseña de tabla Rainbow?

Para comprender cómo funciona una tabla arcoiris, debe comprender cómo funcionan las contraseñas hash. Por lo general, las contraseñas en los sistemas informáticos no se almacenan directamente como cadenas de texto sin formato. Esto representa un riesgo de seguridad que puede explotarse fácilmente, y es un riesgo demasiado grande para los desarrolladores, por lo que las contraseñas se codifican mediante cifrado. Esto significa que la cadena de contraseña que ingresa para autenticar al usuario está encriptada en un hash en su extremo, pero dado que un hash es una función unidireccional, no se puede descifrar en el otro extremo para producir la contraseña en el otro extremo . Efectivamente, cada vez que un usuario ingresa una contraseña, se convierte en un valor hash, y el valor hash se compara con el valor hash ya almacenado en el otro extremo. Una coincidencia de estos valores es lo que realmente autentica al usuario.

Una tabla de arco iris es un vasto depósito de datos que se usa para atacar no la contraseña en sí, sino el método que proporciona la seguridad de cifrado que proporciona el hash. Efectivamente, es una biblioteca masiva de contraseñas de texto sin formato y los valores hash que corresponden a todas y cada una de las contraseñas. Efectivamente, los piratas informáticos comparan el hash de la contraseña de un usuario con todos los hashes existentes en la base de datos. Esto puede revelar rápidamente qué contraseña de texto sin formato está vinculada a un hash particular. Además, más de un texto puede producir el mismo hash, y eso es lo suficientemente bueno para los ciberdelincuentes, ya que en realidad no necesitan saber la contraseña real, cualquier combinación de símbolos que autentique su acceso servirá.

Los detalles de un ataque de arco iris

Las tablas de arco iris tienen algunas ventajas distintivas para otros métodos de descifrar contraseñas, como, por ejemplo, forzar la fuerza bruta. Realizar la función hash no es el problema para el ciberdelincuente en cuestión, ya que todo está precalculado y las bases de datos que contienen toda la información que necesitan están disponibles en línea. Efectivamente, lo que necesitan realizar es solo una simple operación de búsqueda y comparación en una tabla.

Sin embargo, los ataques de arco iris no son la herramienta definitiva para los hackers. Tienen sus limitaciones, como la gran cantidad de almacenamiento requerido para almacenar las tablas que utilizan, y las tablas en cuestión son bastante grandes. El tamaño normal de una tabla de arcoíris que contiene los hash de todas las posibles contraseñas de 8 símbolos que incluyen la mayoría de los símbolos que uno puede imaginar puede ser tan grande como 160 GB, y el almacenamiento que se requiere para la inclusión de contraseñas más largas en la tabla aumenta exponencialmente con cada bit de entropía agregada.

¿Cómo se pueden prevenir los ataques de arco iris?

Hay muy pocos usuarios que puedan hacer para evitar ser víctimas de un ataque de contraseña de la tabla del arco iris, además de seguir todas las buenas prácticas al crear una contraseña . Por otro lado, los ataques de la tabla del arco iris se pueden prevenir fácilmente mediante el uso de técnicas de sal por parte del desarrollador del sistema de TI en cuestión. Salt es un bit de datos aleatorio que se pasa a la función hash junto con el texto sin formato. Esto garantiza que cada contraseña tenga un hash generado único, lo que hace que el ataque de la tabla del arco iris sea imposible de llevar a cabo.

March 24, 2020

Deja una respuesta