Rainbow Table Password Attack - Qu'est-ce que c'est et comment vous en protégez-vous

Une table arc-en-ciel n'est qu'un des nombreux outils puissants de l'arsenal des cybercriminels d'aujourd'hui. Bien qu'une attaque par mot de passe de table arc-en-ciel ait ses limites, elle donne aux pirates la possibilité de voler efficacement les mots de passe des systèmes qui ne sont pas suffisamment bien protégés.

Comment fonctionne une attaque par mot de passe d'une table arc-en-ciel?

Pour comprendre le fonctionnement d'une table arc-en-ciel, vous devez comprendre le fonctionnement des mots de passe de hachage. Habituellement, les mots de passe dans les systèmes informatiques ne sont pas stockés directement sous forme de chaînes de texte brut. Cela représente un risque de sécurité qui peut être facilement exploité, et c'est trop de risque pour les développeurs à prendre - c'est pourquoi les mots de passe sont hachés à l'aide du chiffrement. Cela signifie que la chaîne de mot de passe que vous saisissez pour authentifier l'utilisateur est chiffrée dans un hachage de votre côté, mais comme un hachage est une fonction à sens unique, il ne peut pas être déchiffré à l'autre extrémité pour produire le mot de passe à l'autre extrémité. . En effet, chaque fois qu'un utilisateur entre un mot de passe, il est converti en une valeur de hachage, et la valeur de hachage est comparée à la valeur de hachage déjà stockée à l'autre extrémité. Une correspondance de ces valeurs est ce qui authentifie réellement l'utilisateur.

Une table arc-en-ciel est un vaste référentiel de données qui est utilisé pour attaquer non pas le mot de passe lui-même, mais la méthode qu'offre la sécurité de chiffrement que le hachage fournit. En fait, il s'agit d'une énorme bibliothèque de mots de passe en texte brut et des valeurs de hachage qui correspondent à chaque mot de passe. En effet, les pirates informatiques comparent le hachage du mot de passe d'un utilisateur à tous les hachages existants dans la base de données. Cela peut rapidement révéler quel mot de passe en texte brut est lié à un hachage particulier. De plus, plus d'un texte peut produire le même hachage - et c'est suffisant pour les cybercriminels car ils n'ont pas réellement besoin de connaître le vrai mot de passe, toute combinaison de symboles qui authentifie leur accès fera l'affaire.

Les spécificités d'une attaque arc-en-ciel

Les tables arc-en-ciel présentent des avantages distincts par rapport à d'autres méthodes de craquage des mots de passe, comme, par exemple, le forçage brut. L'exécution de la fonction de hachage n'est pas le problème du cybercriminel en question, car tout est précalculé et les bases de données contenant toutes les informations dont il a besoin sont disponibles en ligne. En effet, ce dont ils ont besoin pour effectuer est juste une simple opération de recherche et de comparaison sur une table.

Cependant, les attaques arc-en-ciel ne sont pas l'outil ultime pour les pirates. Ils ont leurs limites, telles que l'énorme quantité de stockage requise pour stocker les tables qu'ils utilisent - et les tables en question sont en effet assez grandes. La taille régulière d'une table arc-en-ciel contenant les hachages de tous les 8 mots de passe de symboles possibles qui incluent la plupart des symboles auxquels on peut penser peut être aussi grande que 160 Go - et le stockage requis pour l'inclusion de mots de passe plus longs dans le tableau augmente de façon exponentielle avec chaque bit d'entropie supplémentaire.

Comment prévenir les attaques arc-en-ciel?

Les utilisateurs ne peuvent pas faire grand-chose pour éviter d'être victime d'une attaque par mot de passe de table arc-en-ciel, à part suivre toutes les bonnes pratiques lors de la création d'un mot de passe . D'autre part, les attaques de table arc-en-ciel peuvent facilement être évitées en utilisant des techniques au sel par le développeur du système informatique en question. Salt est un bit de données aléatoire qui est transmis à la fonction de hachage avec le texte brut. Cela garantit que chaque mot de passe a un hachage généré unique, rendant l'attaque de la table arc-en-ciel impossible à réaliser.

March 24, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.